L’attacco permette a chiunque di effettuare tentativi di sblocco illimitati, senza che iOS formatti il dispositivo
Un ricercatore ha scoperto che un attacco brute force può aggirare il meccanismo di sicurezza di qualsiasi iPhone o iPad.
Dal 2014, con l’uscita di iOS 8, tutti gli iPhone e iPad sono protetti da crittografia. Se un codice errato viene inserito troppe volte, il dispositivo viene automaticamente formattato, con conseguente perdita di tutti i dati.
Ma Matthew Hickey, ricercatore di sicurezza informatica e co-fondatore della società di sicurezza Hacker House, ha trovato un modo per bypassare il limite di 10 tentativi, anche su iOS 11.3.
“Un malintenzionato avrebbe solo bisogno di un telefono acceso e bloccato e di un cavo Lightning.”, riferisce Hickey a ZDNet.
Normalmente, in iOS c’è un limite massimo di tentativi al minuto per inserire il codice di sblocco. I dispositivi Apple più recenti possiedono una “secure enclave”, hardware dedicato che protegge il device dai cosiddetti “brute force attack” ovvero l’inserimento continuo di codici di sblocco fino al ritrovamento di quello corretto. La secure enclave tiene conto di quanti tentativi sono stati effettuati e aumenta ogni volta il tempo tra un tentativo è l’altro.
Hockey ha trovato un modo per aggirare questo blocco: quando un iPhone (o iPad) è collegato via USB a un pc, un qulasiasi hacker può inviare degli input da tastiera: il dispositivo attiva così una richiesta di interrupt che ha la priorità su qualsiasi altra cosa.
“Invece di inviare un passcode alla volta e aspettare, mandali tutti in una volta sola”, dice Hickey.
“Se invii il tuo attacco in una lunga serie di input, li elaborerà tutti e ignorerà la funzione di cancellazione dei dati”, ha spiegato. In sostanza,passando gli input da tastiera ogni codice testato sarà considerato sempre come il primo dalla secure enclave.
Come funziona il bug?
È possibile inviare tutti i codici di accesso in una volta enumerando ciascun codice da 0000 a 9999 in una stringa senza spazi. Poiché ciò non attiva alcuna interruzione software, la sequenza di input ha la priorità sulla funzione di cancellazione dei dati del dispositivo, ha spiegato.
Si pensa che questo problema sia stato uno dei motivi per cui Apple abbia lanciato – in iOS 12 – una nuova funzionalità chiamata USB Restricted Mode. Questa dovrebbe rendere molto più difficile ottenere l’accesso al dispositivo e ai dati al suo interno.
La nuova funzione impedirà in modo efficace di utilizzare un cavo USB per scopi diversi dalla ricarica del dispositivo, a meno di non aver sbloccato il dispositivo nell’ultima ora.
L’attacco di Hickey è lento: esegue circa un passcode ogni tre/cinque secondi (più di cento codici di quattro cifre in un’ora).
Questo metodo è applicabile anche contro i codici a sei cifre – la lunghezza predefinita del codice di accesso di iOS 11 – ma ci vorrebbero settimane prima di trovare il codice giusto.
Hickey ha inviato via e-mail ad Apple i dettagli del bug, dicendo che non era “un bug difficile da identificare”. Tuttavia, non c’è stata ancora alcuna risposta da parte dei portavoce di Apple.
Per rimanere informati sul mondo nerd, continuate a seguirci sul nostro sito DrCommodore.it e su Facebook, Instagram, Telegram, YouTube, Discord e Twitch.