每日最新頭條.有趣資訊

iPhone密碼可以被暴力破譯?蘋果:不存在的

騰訊科技訊 6月25日據國外媒體報導,不久之前外界有消息稱一位安全公司的研究人員找到了一種暴力又簡單的方法破解iOS系統的密碼保護。不過蘋果也剛剛對外發表了一份聲明,聲稱所謂“漏洞”的演示完全是一種錯誤的結果,在測試時出現了錯誤的結果。

上周五,安全研究人員Matthew Hickey詳細介紹了一種繞過iPhone智能手機iOS系統內置密碼保護的方法。Hickey將密碼發送到一台被鎖定的iPad或iPhone上,然後會觸發一個中斷請求,並且該請求有更高的優先級。在這樣的場景中,破解者可以嘗試從0000到9999之間所有可能的密碼組合,或者在六位密碼的情況下輸入不包括空格的連續字元串,暴力破譯密碼。

Hickey表示,這種方法可以讓入侵者能夠繞過iOS系統的安全保護措施,包括連續10次輸入錯誤秘密後設備鎖定無法操作或者刪除設備數據等措施。

蘋果在一份聲明中表示,Hickey的這種說法是錯誤的。“最近關於可以繞過iPhone密碼方法的報導是錯誤的,這是基於一種錯誤測試的結果。”

隨後Hickey也在Twitter對蘋果的說法表示讚同,他也修改了周六時的說法,表示自己的這種方法可能不會像最初設想時發揮作用。“並非所有測試的PIN密碼都會觸發安全飛地處理器,雖然會出現過快輸入或誤撥的問題,這些PIN碼看起來正在被逐項測試,但實際上信號可能並沒有被發送出去,因此不會被計數,能看到的次數也比較少。簡單的說就是儘管我們將各種密碼字元串組合發送到手機上,但實際上只有其中很少一部分被記錄並嘗試破譯。”

蘋果是否已經與Hickey之間進行了溝通目前還不確定,但Hickey在上周曾表示自己已經與蘋果取得了聯繫並報告了該漏洞。

Hickey同時表示自己發現的這個漏洞還沒有被第三方驗證或複製成功。

蘋果已經在今年秋天發布的iOS 12正式版系統中清理了所有與USB相關的安全隱患。蘋果在iOS 12系統中整合一種全新的“USB限制模式”,如果在預定的時間內沒有提供正確的密碼,就會禁用設備的USB數據傳輸功能。在目前的測試版iOS 12系統中,這個時間為1小時。

根據蘋果的介紹,這一功能是為了阻止黑客和外部入侵者對iPhone的無授權訪問。(編譯/音希)

獲得更多的PTT最新消息
按讚加入粉絲團