Złamane sprzętowe zabezpieczenia Apple’a

ElcomSoft, rosyjska firma zajmująca się bezpieczeństwem, po raz kolejny pokazała swoje umiejętności, łamiąc sprzętowy system zabezpieczeń systemu iOS 4. Wcześniej unieszkodliwiła m.in. cyfrowe podpisy stosowane przez Canona i Nikona do zabezpieczania zdjęć, szyfrowanie WPA2 sieci bezprzewodowych, a także zabezpieczenia kopii zapasowych iPhone’a.

Od momentu wprowadzenia systemu iOS 4 w czerwcu 2010 roku, Apple ma możliwość zabezpieczania danych z użyciem systemu sprzętowego szyfrowania zwanego po prostu Data Protection. Przechowuje on wszystkie klucze z hasłami użytkowników we wbudowanym chipie z użyciem 256-bitowego szyfrowania AES. Dodatkowo każdy plik przechowywany w urządzeniu jest zabezpieczony za pomocą klucza obliczonego na podstawie unikalnego identyfikatora urządzenia.

Urządzenia Apple zawierające te mechanizmy szyfrujące były produkowane od 2009 roku. Zalicza się do nich iPhone 3GS (w którym można zainstalować iOS 4), iPhone 4, iPad, iPad 2, a także najnowsze modele iPod Touch.

ElcomSoft nie wyjaśnia, w jaki sposób może dojść do złamania zabezpieczeń sprzętowych, ale pierwszym punktem ataku musi być samo hasło użytkownika, bo wszystkie inne klucze można złamać, gdy urządzenie zostanie odblokowane. Firma dodaje, że w łamaniu zabezpieczeń pomogły jej drobne niedociągnięcia ze strony Apple, począwszy od domyślnej długości hasła wynoszącej 4 cyfry. Daje to tylko 10 tys. możliwych kombinacji, które będzie wykorzystywać większość użytkowników.

Jedynym ograniczeniem w łamaniu haseł metodą brute force jest potrzeba sprawdzenia wszystkich kombinacji na samym systemie iOS, co zajmuje 10-40 minut – znacznie dłużej niż można by to wykonać na komputerze. Jeśli taka metoda okazuje się zbyt wolna (hasło jest zbyt długie), można to obejść wykorzystując klucze „escrow keys” które są tworzone przez aplikacje takie jak iTunes i przechowywane w komputerze.

Firma uaktualniła już oprogramowanie Phone Password Breaker o możliwość deszyfrowania obrazów systemów iOS 4.x, a także opcjonalnie narzędzia służące do uzyskania obrazów systemu, ekstrakcji kluczy niezbędnych do deszyfrowania obrazu i łamania haseł metodą brute force. Twierdzi jednak, że nowe możliwości ograniczy tylko do zastosowań związanych z egzekwowaniem prawa, medycyną sądową, agencjami rządowymi. Jednak oprogramowanie może kupić każdy, wersja Home i Professional kosztuje 79 i 199 euro.

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x