当前位置: 网站首页 > 成功案例
成功案例
iPhone密码可以被暴力破译?苹果:不存在的
时间:2020-01-06  来源:www.oaled.com

据国外媒体6月25日报道,不久前,一家安全公司的研究人员发现了一种破解iOS系统密码保护的暴力和简单方法。然而,Apple刚刚发表声明声称所谓的“漏洞”演示是一个完全错误的结果,并且它在测试中有错误的结果。

上周五,安全研究员Matthew Hickey详细介绍了在iPhone智能手机的iOS系统中绕过内置密码保护的方法。 Hickey将密码发送到锁定的iPad或iPhone,然后触发具有更高优先级的中断请求。在这种情况下,破解者可以尝试通过尝试从0000到9999的所有可能的密码组合,或者在六位密码的情况下输入没有空格的连续字符串来猛烈地破译密码。

Hickey表示,这种方法允许入侵者绕过iOS安全措施,包括在输入10个连续的虚假机密后设备锁定无法操作或设备数据删除。

在一份声明中,Apple称Hickey错了。 “根据错误测试的结果,最近有关绕过iPhone密码的方法报告不正确。”

希基也支持苹果公司在Twitter上的声明,他还在周六修改了声明,他的方法可能不像最初设想的那样有效。 “并非所有经过测试的PIN代码都会触发安全的敌人处理器。虽然输入速度过快或拨号错误会有问题,但这些PIN似乎是逐项测试的,但实际上信号可能不会发出,所以它不会被计算在内,而且可以不经常看到。简单地说,即使我们向手机发送了各种密码字符串组合,但实际上只记录了其中一些,并试图破译。“

Apple是否与Hickey沟通仍然不确定,但Hickey上周表示,他已联系Apple并报告了此漏洞。

Hickey还表示,他发现的漏洞尚未经过第三方验证或复制。

Apple已在今年秋季发布的官方iOS 12系统中清除了所有与USB相关的安全风险。 Apple已在iOS 12系统中集成了新的“USB限制模式”。如果在预定时间内未提供正确的密码,则将禁用设备的USB数据传输功能。在目前的iOS 12系统测试版中,这个时间是1小时。

据Apple称,此功能旨在防止黑客和外部入侵者未经授权访问iPhone。