General

Un nuevo error descubierto por un investigador de seguridad permite que se piratee la contraseña del iPhone


Un investigador de seguridad acudió a su cuenta de Twitter el viernes para revelar un error en los dispositivos iOS que puede permitir eludir las contraseñas mediante un ataque de fuerza bruta. La demostración en video hizo que Apple se retrasara y calificara el hallazgo de un "error".

Una solicitud de interrupción de desactivación

El cofundador de la empresa de ciberseguridad Hacker House, Matthew Hickey, publicó un video en el que exhibía un método que le permitía ingresar un número ilimitado de contraseñas incluso en la última versión de iOS 11.3. En circunstancias normales, el dispositivo está configurado para eliminar todo su contenido después de diez intentos fallidos.

Sin embargo, Hickey descubrió que, si se conectaba un iPhone o iPad, cualquier entrada del teclado desencadenaría una solicitud de interrupción peligrosa y deshabilitante. Esto, según el experto, significaba que enviar un montón de códigos de acceso a la vez podría omitir la función de borrado.

"En lugar de enviar el código de acceso de uno en uno y esperar, envíelos todos de una vez. Si envía su ataque de fuerza bruta en una larga cadena de entradas, los procesará todos y omitirá la función de borrado de datos". él explicó.

Apple IOS <= 12 Erase Data bypass, probado en gran medida con iOS11, PIN de fuerza bruta de 4/6 dígitos sin límites (contraseñas complejas YMMV) https://t.co/1wBZOEsBJl - demostración del exploit en acción.

- Hacker Fantastic (@hackerfantastic) 22 de junio de 2018

La portavoz de Apple, Michele Wyman, refutó las afirmaciones del investigador el sábado. "El informe reciente sobre la omisión de un código de acceso en el iPhone fue un error y fue el resultado de pruebas incorrectas", dijo.

Sin embargo, la empresa no proporcionó más información sobre por qué la demostración fue errónea. En cambio, el propio Hickey tuiteó más tarde que se dio cuenta de que no todas las contraseñas probadas se enviaron al dispositivo.

¡Pruebas desacreditadas!

"Los [códigos de acceso] no siempre van al [procesador de enclave seguro] en algunos casos, debido a la marcación de bolsillo [o] entradas demasiado rápidas, por lo que, aunque 'parece' que los pines se están probando, no siempre enviados y, por lo tanto, no cuentan, los dispositivos registran menos cuentas de las visibles ", dijo.

Hickey explicó además que verificó dos veces su proceso y descubrió que "cuando envié códigos al teléfono, parece que se ingresaron 20 o más, pero en realidad, solo está enviando cuatro o cinco pines para su verificación". Esta medida protegería los teléfonos de los ataques de fuerza bruta.

La noticia debería decepcionar a las agencias de aplicación de la ley que tienen un historial de acceso a datos de iPhone ingresando sin descanso diferentes códigos de acceso y, según se informa, se sintieron frustrados con las medidas de seguridad de borrado automático más recientes de Apple. El lanzamiento de iOS 12 programado para finales de este año también interferirá aún más con sus esfuerzos de investigación.

El último dispositivo incluirá una nueva función llamada Modo restringido de USB que restringirá el acceso USB en dispositivos iOS después de que el iPhone o iPad haya estado bloqueado durante una hora. Si no se rompe en los primeros 60 minutos, el dispositivo ahora se convertirá esencialmente en una caja negra. ¡Hasta luego hackers!


Ver el vídeo: Como PROTEGER un ArchIVO de Excel con ConTraseÑa para que NO lo abran (Octubre 2021).