Sicherheitsforscher entdeckt neue Angriffsmethode auf den PIN-Code unter iOS
Das Entsperren eines iPhone mittels einer GrayKey-Box und einem hierdurch ausgelösten Brute-Force-Angriff auf den PIN-Code des Geräts wurde in den vergangenen Monaten immer mal wieder thematisiert. Mit iOS 12 wird Apple dieser Methode begegnen, indem das iPhone standardmäßig den benötigten Lightning-Anschluss für Datenübertragungen sperrt, wenn man das Gerät nicht innerhalb der letzten Stunde entsperrt hat. Nun hat der Sicherheitsforscher Matthew Hickey eine ähnlich gelagerte Sicherheitslücke in iOS 11 entdeckt, die sich deutlich einfacher umsetzen lässt, als der bisherige Angriff der GrayKey-Methode, wie ZDNet berichtet.
Hierbei werden sämtliche PIN-Kombinationen nicht einzeln an das Gerrät gesendet, sondern alle in einem einzigen Schritt. Hierdurch greift der Mechanismus nicht mehr, dass das iPhone nach 10 falschen Eingaben eine längere Wartezeit erfordert, ehe man den nächsten Versuch starten kann. Hickey demonstriert seinen Angriff in dem unten eingebetteten Video und erklärt:
"Instead of sending passcodes one at a time and waiting, send them all in one go. If you send your brute-force attack in one long string of inputs, it'll process all of them, and bypass the erase data feature."
Wie in dem Video zu sehen ist, dauert die Methode von Hickey verhältnismäßig lange, weswegen Apple den Angriff mit seinen Gegenmaßnahmen vermutlich größtenteils aushebeln wird. Dem Forscher zufolge könnte es Woche dauern, ehe man einen sechsstelligen Code auf diese Weise geknackt hat. Dennoch wird Apple auf Basis der Veröffentlichung vermutlich weitere Maßnahmen ergreifen, wie beispielsweise das Verhindern mehrerer PINs in einem einzelnen Schritt.
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Markus am :
Anonym am :