设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

iOS 10备份加密破解速度提升2500倍,Keychain将不再安全

2016-9-28 09:33| 发布者: 随便、先森。| 查看: 1153| 评论: 0|来自: FreeBuf

摘要: 根据国外媒体的最新报道,计算机取证公司Elcomsoft的安全研究专家在iOS10的备份保护机制中发现了一个严重的安全漏洞。这个安全漏洞将允许攻击者通过一种新型的攻击方法来绕过iOS10设备本地(iTunes)备份的密码保护 ...

根据国外媒体的最新报道,计算机取证公司Elcomsoft的安全研究专家在iOS10的备份保护机制中发现了一个严重的安全漏洞。这个安全漏洞将允许攻击者通过一种新型的攻击方法来绕过iOS10设备本地(iTunes)备份的密码保护机制。由于苹果公司在针对iOS10的iTunes备份过程中添加了一个密码验证机制,导致其相较于iOS9的备份加密而言,加密强度竟然降低了将近2500倍。

安全研究专家发现,新版iTunes备份加密验证系统并没有完全代替之前的验证系统,苹果公司目前正在iOS备份系统中同时使用这两套加密保护系统。而需要注意的是,旧的加密保护系统所使用的加密算法要比新的系统还要健壮。

安全专家表示:

“相比iOS9(及以下版本)设备的备份加密系统而言,新的备份加密系统将允许密码破解程序每秒钟尝试更多的密码。”

新的密码验证系统中存在严重的安全漏洞

由于新的密码验证系统中存在严重的安全漏洞,这也就意味着攻击者如果获取到了iOS10的iTunes加密备份文件,那么他就可以利用新系统中的漏洞来对加密备份进行暴力破解攻击,而且爆破的速度比之前还要快。

Elcomsoft公司的OlegAfonin表示:

“我们对新的备份系统进行了详细的分析,并且发现新的备份加密机制跳过了系统所必须的一些安全检测步骤。这也就意味着,相对于iOS9的备份加密机制而言,我们破解备份密码的速度将提升2500倍。”

Elcomsoft公司表示,他们在破解一份iOS10备份文件时,仅通过CPU的处理能力就可以每秒钟尝试六百万个密码。而在此之前,安全研究专家在破解iOS9备份密码的时候,每秒钟只能够测试2400个密码。这也就意味着,爆破速度直接提升了将近2500倍。

实际上,攻击者如果能够使用多个GPU来进行暴力破解攻击的话,破解速度将远不止这样。安全研究专家表示,目前他们正在想办法使用GPU来破解iOS备份文件的加密密码。但是由于这是一个新的密码验证系统,所以目前研究人员仍在尝试使用GPU加速来进行密码爆破。对于iOS9设备来说,GPU的超强运算能力意味着研究专家可以每秒钟尝试十五万个密码。

如果相同的放大系数对于iOS10备份文件也同样适用的话(虽然不太现实),攻击者在爆破iOS10备份文件时,每秒钟就可以尝试3亿7千5百万个密码了。除此之外,攻击者也可以创建一个常用的密码字典,如果在暴力破解攻击的过程中先尝试该字典里的密码,则有可能进一步提升攻击速度。

破解速度对比如下;

iOS 9 (CPU):每秒钟尝试2,400个密码 (Intel i5)

iOS 9 (GPU):每秒钟尝试150,000个密码(NVIDIA GTX 1080)

iOS 10 (CPU):每秒钟尝试6,000,000个密码(Intel i5)

为什么偏偏是备份文件?

iOS设备文件的备份既可以存储在苹果笔记本电脑中,也可以存储在WindowsPC中。苹果手机是安全的,iOS系统也是安全的,而且随着时间的推移,新款的iPhone手机也会变得越来越安全。

当前还没有团队正式对外宣布iOS10已经成功越狱了,那么在这种情况下,想通过采集设备数据来解密keychain是不太可能的,即便是对于那些老款iPhone也是一样。除此之外,即便是你知道用户的AppleID和密码,即便是你可以访问用户的iCloud控制面板并从中提取出身份验证令牌,你也仍然无法解密keychain数据。

这也就意味着,我们只能迫使iPhone或者iPad生成一份离线备份,并且通过分析这份备份文档来获取我们需要的keychain数据。而对于iOS10设备而言,这也许是目前唯一一个可行的方法了。在iPhone处于解锁状态下,我们可以轻易地生成一份本地备份文件。但是,我们也可以从一台受信任的计算机中提取出设备配对记录,并且在iPhone处于锁屏状态下时进行本地备份。

如果攻击者成功解密了iTunes备份文件,那么攻击者就可以获取到用户的全部备份数据了,其中就有可能包括Keychain(钥匙串)信息、信用卡数据、以及Wi-Fi网络信息等等。而且Elcomsoft公司的安全研究人员也已经确认了,如果攻击者能够成功破解备份文件的密码,那么他就可以提取出Keychain数据了。

苹果公司在其官方公告中是这样描述Keychain的:

“Keychain中不仅包含有用户保存在设备中的密码以及应用程序相关的身份验证数据,而且还存储了Safari中的登录账号和密码、信用卡数据、WiFi网络信息、以及其他任何值得进行加密保护的第三方App数据。”

也许破解速度可以更快

如果暴力破解攻击不可行的话,我们应该怎么办?如果是这样的话,那么现在是时候给大家介绍ElcomsoftPhone Breaker了。ElcomsoftPhone Breaker可以帮助你实现各种智能攻击,它可以使用不断变化的密码组合来尝试破解密码,它所生成的密码将更加接近于人们在日常生活中可能会用到的密码。在你生成自己的字典之前,你可以先下载一份最常用的密码字典[点我下载],然后让Elcomsoft Phone Breaker来进行破解尝试。数据统计显示,在上面这个包含有最常用的一万个密码的字典中,适用于大约30%的破解场景。而包含最常用的一千万个密码的字典适用于34%的真实场景。

在这些现成字典的帮助下,在配合你自己生成的字典文件,ElcomsoftPhone Breaker只需要两天左右的时间就有80%-90%的几率成功破解出密码。

Elcomsoft Phone Breaker 6.10工具下载-[点我下载

*参考来源:softpediasecurityaffairselcomsoft,FB小编Alpha_h4ck编译


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部