根据国外媒体的最新报道,计算机取证公司Elcomsoft的安全研究专家在iOS10的备份保护机制中发现了一个严重的安全漏洞。这个安全漏洞将允许攻击者通过一种新型的攻击方法来绕过iOS10设备本地(iTunes)备份的密码保护机制。由于苹果公司在针对iOS10的iTunes备份过程中添加了一个密码验证机制,导致其相较于iOS9的备份加密而言,加密强度竟然降低了将近2500倍。 安全研究专家发现,新版iTunes备份加密验证系统并没有完全代替之前的验证系统,苹果公司目前正在iOS备份系统中同时使用这两套加密保护系统。而需要注意的是,旧的加密保护系统所使用的加密算法要比新的系统还要健壮。 安全专家表示:
新的密码验证系统中存在严重的安全漏洞由于新的密码验证系统中存在严重的安全漏洞,这也就意味着攻击者如果获取到了iOS10的iTunes加密备份文件,那么他就可以利用新系统中的漏洞来对加密备份进行暴力破解攻击,而且爆破的速度比之前还要快。 Elcomsoft公司的OlegAfonin表示:
Elcomsoft公司表示,他们在破解一份iOS10备份文件时,仅通过CPU的处理能力就可以每秒钟尝试六百万个密码。而在此之前,安全研究专家在破解iOS9备份密码的时候,每秒钟只能够测试2400个密码。这也就意味着,爆破速度直接提升了将近2500倍。 实际上,攻击者如果能够使用多个GPU来进行暴力破解攻击的话,破解速度将远不止这样。安全研究专家表示,目前他们正在想办法使用GPU来破解iOS备份文件的加密密码。但是由于这是一个新的密码验证系统,所以目前研究人员仍在尝试使用GPU加速来进行密码爆破。对于iOS9设备来说,GPU的超强运算能力意味着研究专家可以每秒钟尝试十五万个密码。 如果相同的放大系数对于iOS10备份文件也同样适用的话(虽然不太现实),攻击者在爆破iOS10备份文件时,每秒钟就可以尝试3亿7千5百万个密码了。除此之外,攻击者也可以创建一个常用的密码字典,如果在暴力破解攻击的过程中先尝试该字典里的密码,则有可能进一步提升攻击速度。 破解速度对比如下;
为什么偏偏是备份文件?iOS设备文件的备份既可以存储在苹果笔记本电脑中,也可以存储在WindowsPC中。苹果手机是安全的,iOS系统也是安全的,而且随着时间的推移,新款的iPhone手机也会变得越来越安全。 当前还没有团队正式对外宣布iOS10已经成功越狱了,那么在这种情况下,想通过采集设备数据来解密keychain是不太可能的,即便是对于那些老款iPhone也是一样。除此之外,即便是你知道用户的AppleID和密码,即便是你可以访问用户的iCloud控制面板并从中提取出身份验证令牌,你也仍然无法解密keychain数据。 这也就意味着,我们只能迫使iPhone或者iPad生成一份离线备份,并且通过分析这份备份文档来获取我们需要的keychain数据。而对于iOS10设备而言,这也许是目前唯一一个可行的方法了。在iPhone处于解锁状态下,我们可以轻易地生成一份本地备份文件。但是,我们也可以从一台受信任的计算机中提取出设备配对记录,并且在iPhone处于锁屏状态下时进行本地备份。 如果攻击者成功解密了iTunes备份文件,那么攻击者就可以获取到用户的全部备份数据了,其中就有可能包括Keychain(钥匙串)信息、信用卡数据、以及Wi-Fi网络信息等等。而且Elcomsoft公司的安全研究人员也已经确认了,如果攻击者能够成功破解备份文件的密码,那么他就可以提取出Keychain数据了。 苹果公司在其官方公告中是这样描述Keychain的:
也许破解速度可以更快如果暴力破解攻击不可行的话,我们应该怎么办?如果是这样的话,那么现在是时候给大家介绍ElcomsoftPhone Breaker了。ElcomsoftPhone Breaker可以帮助你实现各种智能攻击,它可以使用不断变化的密码组合来尝试破解密码,它所生成的密码将更加接近于人们在日常生活中可能会用到的密码。在你生成自己的字典之前,你可以先下载一份最常用的密码字典[点我下载],然后让Elcomsoft Phone Breaker来进行破解尝试。数据统计显示,在上面这个包含有最常用的一万个密码的字典中,适用于大约30%的破解场景。而包含最常用的一千万个密码的字典适用于34%的真实场景。 在这些现成字典的帮助下,在配合你自己生成的字典文件,ElcomsoftPhone Breaker只需要两天左右的时间就有80%-90%的几率成功破解出密码。 Elcomsoft Phone Breaker 6.10工具下载-[点我下载] *参考来源:softpedia、securityaffairs、elcomsoft,FB小编Alpha_h4ck编译 |