-
-
[黑科技]硬件暴力破解IOS锁屏密码
-
发表于: 2015-3-18 17:19 1922
-
最近国外MDSec安全研究机构在手机修理店里发现了一个很有意思的硬件设备,利用该设备可以暴力破解Iphone的锁屏密码,他们对此设备表示出极大兴趣,于是花了200英镑部署了一台该硬件设备来研究。
目前该研究机构还在分析这个设备,他看上去是一个简单的通过usb连接暴力猜解口令的装置,这种设备已经不那么稀奇了,但是令人惊讶的是,他可以绕过IPhone的密码错误次数限制和“错误10次抹除设备内容”的设置来无限制的尝试密码。根据他们的研究,该设备可能是利用切断错误尝试的电源的方法做到的。根据统计,平均尝试一次密码需要40秒,也就是说最多只需要111小时就能破解一个iphone的锁屏密码。目前该设备支持Iphone全系列机型的IOS7和8的解锁。
根据他们进一步的分析,该设备可能是利用的CVE-2014-4451,但是他们还需要证实。目前他们准备在IOS8.2的设备上尝试复现。
http://my.tv.sohu.com/us/242877396/78866955.shtml
IP box的内部组件
iOS 8适配器
接入到iPhone 5s内部
成功破解!
后话
小编翻译完文章之后觉得这个设备确实很有意思,于是搜索了一下该设备,令我吃惊的是这个设备在国内已经很多人用了。而且已经有汉化版的软件和详细的中文说明书。在某购物网站搜索该设备,只需要900元左右就可以买到一台(国外的安全机构居然花了200英镑),卖家称利用的是苹果未修复的bug进行解锁。
为了大家设备的安全,小编建议使用ios的同学尽量还是关掉简单密码设置选项,同时为手机配置一个强口令。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://blog.mdsec.co.uk/2015/03/bruteforcing-ios-screenlock.html
目前该研究机构还在分析这个设备,他看上去是一个简单的通过usb连接暴力猜解口令的装置,这种设备已经不那么稀奇了,但是令人惊讶的是,他可以绕过IPhone的密码错误次数限制和“错误10次抹除设备内容”的设置来无限制的尝试密码。根据他们的研究,该设备可能是利用切断错误尝试的电源的方法做到的。根据统计,平均尝试一次密码需要40秒,也就是说最多只需要111小时就能破解一个iphone的锁屏密码。目前该设备支持Iphone全系列机型的IOS7和8的解锁。
根据他们进一步的分析,该设备可能是利用的CVE-2014-4451,但是他们还需要证实。目前他们准备在IOS8.2的设备上尝试复现。
http://my.tv.sohu.com/us/242877396/78866955.shtml
IP box的内部组件
iOS 8适配器
接入到iPhone 5s内部
成功破解!
后话
小编翻译完文章之后觉得这个设备确实很有意思,于是搜索了一下该设备,令我吃惊的是这个设备在国内已经很多人用了。而且已经有汉化版的软件和详细的中文说明书。在某购物网站搜索该设备,只需要900元左右就可以买到一台(国外的安全机构居然花了200英镑),卖家称利用的是苹果未修复的bug进行解锁。
为了大家设备的安全,小编建议使用ios的同学尽量还是关掉简单密码设置选项,同时为手机配置一个强口令。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://blog.mdsec.co.uk/2015/03/bruteforcing-ios-screenlock.html
赞赏
看原图
赞赏
雪币:
留言: