当前位置: 首页 > 科技观察

轻松破解iPhone5和5c密码

时间:2023-03-19 12:49:12 科技观察

Apple于2012年9月发布iPhone5,搭载iOS6.0;此设备可用的最新iOS版本是iOS:10.3.4。2013年9月,Apple发布了两款第一款iPhone:iPhone5s,首次配备了硬件安全协处理器(SecureEnclave)和指纹识别器,以及iPhone5c。随着iPhone5c的发布,苹果进军廉价手机市场的尝试一直备受争议。然而,由于其实惠的价格和移动运营商的广泛接受,这款2013年型号已成为美国运营商销售的最受欢迎的廉价手机之一。iPhone5c成为Apple生产的最后一款32位iPhone。iPhone5c最初与iOS7.0一起发布。此手机的最新iOS版本是iOS10.3.3。2015年12月在圣贝纳迪诺发生可怕的枪击事件后,iPhone5c声名鹊起,这变成了FBI和苹果之间的一场痛苦的加密事件。在这场纠纷中,FBI希望Apple开发软件并对其进行电子签名,以解锁FBI从枪手那里获得的FBI提供的iPhone5C。iPhone5c完好无损地被找回,但被一个四位数密码锁定,并被编程为在10次密码尝试失败后删除数据(Apple智能手机上常见的防盗措施)。苹果拒绝使用后门解锁此案,听证会定于3月22日举行。然而就在听证会开始前一天,政府推迟了听证会,称他们已经找到了可以帮助解锁iPhone的第三方.3月28日,政府宣布FBI解锁了iPhone,并撤回了要求。事实证明,电话中并没有透露任何有关阴谋的信息。FBI究竟是如何获得正确密码的,承包商是谁,以及为这项服务支付了多少费用,这些都没有得到官方透露。一些新闻媒体援引匿名消息来源称,第三方是以色列公司Cellebrite。不过,《华盛顿邮报》报道称,据匿名“知情人士”透露,FBI雇佣了“专业黑客”,他们利用iPhone软件中的一个零日漏洞绕过了10次尝试的限制,从不使用Cellebrite的帮助。FBI局长JamesComey表示,该工具或服务的成本超过130万美元。由于Cellebrite和匿名的“专业黑客”都不能对此事公开发表评论,因此目前尚不清楚是谁干的。根据措辞含糊的评论,人们可能倾向于认为Cellebrite是最初的承包商。目前,ElcomSoft(成立于1990年,是国际领先的数字取证工具开发公司)推出了一款仅使用软件即可破解密码的程序,其成本仅略高于FBI据称破解iPhone支付的工具费0.1%的。ElcomsoftiOSForensicToolkit可以暴力破解iPhone5/5c锁屏密码,允许调查人员解锁密码未知的iPhone设备。说到密码破解,就不能不提SergeiSkorobogatov的工作。据悉,SergeiSkorobogatov将NAND存储芯片从iPhone的电路板中取出,提取出相关数据,并在另一台设备上反复尝试目标手机的PIN密码,从而绕过目标iPhone的十次错误输入。密码将锁定手机的安全策略。SergeiSkorobogatov发现,使用廉价硬件,攻击者可以在24小时内破解四位数PIN。在他的研究项目:AppleiPhone5c的安全分析(基于他的完整研究论文《通向iPhone 5c的坎坷之路和镜像》)中,Sergei展示了一种利用iPhone5c并攻击其密码的概念验证攻击。Sergei的方法需要拆解手机并在输入密码之间有5秒的延迟。Sergei声称破解一个4位密码可以在一天内完成,而破解一个6位密码则需要相当长的时间。最后,IP-BOX解决方案及其许多扩展可用于iOS版本,包括iOS8.1。尽管这些IP-BOX方法与任何较新的iOS版本都不兼容,但它们在速度上与Sergei的解决方案相似,每次尝试获取密码大约需要6秒,或者破解4位密码大约需要17小时。IP-BOX可以破解iPhone密码。当IP-BOX连接到iPhone时,它??会猜测所有密码,从0000到9999。与这两种设备相比,ElcomSoft的解决方案不需要额外的硬件(虽然你需要一台Mac),不需要拆解手机,运行速度提升80倍。至于密码破解是如何工作的?为什么它在iOS取证领域如此重要?我将在下面详细介绍。密码是iPhone安全模型中最重要的部分.如果不破解密码,人们将无法访问BFU(首次解锁前)设备的基本信息。对于这些设备,绕过屏幕锁定密码没有什么意义,因为数据将保持安全加密状态。iOS密码保护有据可查,以下是Apple平台安全文档的节选,解释了密码在iOS生态系统中的作用:通过设置设备密码,用户自动启用数据保护。iOS和iPadOS支持任意长度的六位数、四位数和字母数字密码。除了解锁设备外,密码还为某些加密密钥提供熵。这意味着拥有该设备的攻击者无法在没有密码的情况下访问特定保护级别的数据。密码与设备的UID相结合,因此必须对受感染的设备进行暴力破解。使用较大的迭代计数来减慢每次尝试。迭代计数已校准,因此一次尝试大约需要80毫秒。TouchID和FaceID可以让用户建立比其他方法更强大的密码,从而增强这一等式,从而增加保护用于数据保护的加密密钥的有效熵量,而不会增加全天的熵量。这个时间会影响解锁iOS或iPadOS设备的用户体验。为了进一步阻止暴力密码攻击,在锁定屏幕上输入无效密码后的时间延迟会不断增加。在具有SecureEnclave的设备上,延迟由SecureEnclave协处理器强制执行。如果设备在定时延迟期间重新启动,则延迟仍会强制执行,并且计时器将在当前时间段内重新启动。SecureEnclave实际上是Apple对其A系列处理器的高度机密名称。根据TEE标准,目前的处理器包括“正常世界”和“安全世界”两部分。SecureEnclave是安全的世界。这部分的工作是处理数据保护密钥管理的加密操作;是通用处理器中专门划分的一块区域,用来处理TouchID指纹、按键等敏感信息操作。ARM处理器架构中的TrustZone类似,或者苹果的SecureEnclave可能是TrustZone的高度定制版本。说到传统iPhone,尤其是iPhone5和iPhone5c,我们测量了尝试输入密码之间的时间延迟。结果是每秒13.6个密码,或每次尝试73.5毫秒。这非常接近Apple的80毫秒目标。由于这些iPhone型号中没有SecureEnclave,因此升级时间延迟是由操作系统在软件中强制执行的,而不是SecureEnclave协处理器。反过来,这意味着只要有人可以访问某些系统文件,理论上就可以禁用此延迟。最后,由于iPhone5和iPhone5c没有配备生物识别硬件,因此密码是保护设备安全的唯一方法。还记得“TouchID和FaceID可以通过让用户创建比实际更强的密码来增强这个等式”部分吗?由于没有其他方法可以安全地解锁这些iPhone型号,用户可能会选择简短的PIN而不是较长的字母数字密码,以避免“影响用户在一天内多次解锁iOS设备的体验”。哪些密码最常见?用户最常选择的密码类型取决于几个因素:iOS中的默认设置和便利性因素,后者考虑了TouchID/FaceID的存在以及输入密码的速度和便利性。默认iOS6有一个名为“简单密码”的设置,默认情况下启用。默认情况下,生成的密码将仅包含4位数字。如果用户禁用此设置,他们可以使用任意长度的字母数字密码。但是,如果用户输入的不是四位数字,锁定屏幕会显示一个数字键盘和一个可调整大小的文本字段。因此,我们对iOS6中可用的密码类型的非官方分类有以下选择:1.4位代码;2.自定义数字代码(4位代码除外);3.ios9(和ios10)系统自定义字母数字密码,有以下四个选项可供选择:1.4位密码;2.6位代码;3.自定义数字代码;4.自定义字母数字代码;Apple然后将密码转换为六位数字,使其成为默认选项。我们无法核实这两款有问题的iPhone型号的说法。ElcomSoft在出厂重置后设置iPhone5和iPhone5c设备的内部测试导致iOS始终提供设置4位代码的能力。更有趣的是,一旦你尝试更改6位密码,iOS仍然提供设置4位PIN的功能。ElcomSoft认为这是“便利因素”的一部分,因为正如Apple的平台安全文档所指出的那样,6位密码无疑会“对用户全天多次解锁iOS设备的体验产生负面影响”。便利因素用户可能在预触摸ID设备上使用哪种密码?2020年5月,PhilippMarkert、DanielV.Bailey、MaximilianGolla、MarkusDürmuth和AdamJ.Aviv对智能手机上收集的用于解锁设备的用户选择的4位和6位PIN进行了研究。在他们的研究中,研究人员结合了来自各种泄漏的多个数据集,并测试了大约1,220名测试人员。该研究帮助确定了最常用的4位和6位PIN。研究人员做出了一些看似有争议的发现。在他们的研究中,研究人员发现较长的6位PIN与4位PIN相比没有优势。考虑到攻击者的前40次猜测,研究测试人员倾向于选择更容易猜到的6位PIN。此外,他们的结果表明目前使用的PIN黑名单无效。通过使用定量和定性反馈,研究人员发现测试人员认为将黑名单列入黑名单可以在不影响可用性的情况下改善他们的PIN。常用密码我们强烈建议您阅读整个研究,以更好地了解用户如何选择他们的屏幕锁定密码。但真正重要的是最常用(不安全)的6位PIN的列表。此列表中只有2910个条目,测试它们只需要大约4分钟。此列表中的示例包括全球流行的123456、重复数字以及代表某些组合的数字代码,例如131313或287287。下面是基于用户出生日期的6位PIN;大约有74K种可能的组合,需要1.5小时。只有在这些选项都用尽之后,我们才会开始持续21小时的暴力攻击。本文翻译自:https://blog.elcomsoft.com/2020/08/behind-the-iphone-5-and-5c-passcode-cracking/如有转载请注明出处