iPhone 密码可以被暴力破译?苹果:不存在的

6 月 25 日据国外媒体报道,不久之前外界有消息称一位安全公司的研究人员找到了一种暴力又简单的方法破解 iOS 系统的密码保护。不过苹果也刚刚对外发表了一份声明,声称所谓 " 漏洞 " 的演示完全是一种错误的结果,在测试时出现了错误的结果。

上周五,安全研究人员 Matthew Hickey 详细介绍了一种绕过 iPhone 智能手机 iOS 系统内置密码保护的方法。Hickey 将密码发送到一台被锁定的 iPad 或 iPhone 上,然后会触发一个中断请求,并且该请求有更高的优先级。在这样的场景中,破解者可以尝试从 0000 到 9999 之间所有可能的密码组合,或者在六位密码的情况下输入不包括空格的连续字符串,暴力破译密码。

Hickey 表示,这种方法可以让入侵者能够绕过 iOS 系统的安全保护措施,包括连续 10 次输入错误秘密后设备锁定无法操作或者删除设备数据等措施。

苹果在一份声明中表示,Hickey 的这种说法是错误的。" 最近关于可以绕过 iPhone 密码方法的报道是错误的,这是基于一种错误测试的结果。"

随后 Hickey 也在 Twitter 对苹果的说法表示赞同,他也修改了周六时的说法,表示自己的这种方法可能不会像最初设想时发挥作用。" 并非所有测试的 PIN 密码都会触发安全飞地处理器,虽然会出现过快输入或误拨的问题,这些 PIN 码看起来正在被逐项测试,但实际上信号可能并没有被发送出去,因此不会被计数,能看到的次数也比较少。简单的说就是尽管我们将各种密码字符串组合发送到手机上,但实际上只有其中很少一部分被记录并尝试破译。"

苹果是否已经与 Hickey 之间进行了沟通目前还不确定,但 Hickey 在上周曾表示自己已经与苹果取得了联系并报告了该漏洞。

Hickey 同时表示自己发现的这个漏洞还没有被第三方验证或复制成功。

苹果已经在今年秋天发布的 iOS 12 正式版系统中清理了所有与 USB 相关的安全隐患。苹果在 iOS 12 系统中整合一种全新的 "USB 限制模式 ",如果在预定的时间内没有提供正确的密码,就会禁用设备的 USB 数据传输功能。在目前的测试版 iOS 12 系统中,这个时间为 1 小时。

根据苹果的介绍,这一功能是为了阻止黑客和外部入侵者对 iPhone 的无授权访问。(编译 / 音希)

【来源:腾讯科技】

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();