按 Enter 到主內容區
:::

TWCERT-電子報

:::

iOS瑕疵忽略密碼錯誤上限,令暴力破解攻陷iPhone

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-02
  • 點閱次數:538
iOS瑕疵忽略密碼錯誤上限,令暴力破解攻陷iPhone

CVE編號

內文

●概述:
甫於6月初,Apple發布最新版本iOS 12新聞,本月尚未結束,Hacker House成員Matthew Hickey就挖掘出各版iOS共通破綻,當然iOS 12也名列其中。蘋果所開發Secure Enclave Processor(SEP),安全飛地處理器,具備獨立硬體、韌體、啟動程序,與隔離資料交換管道,以貫徹全面資料保護機制,包括Erase Data功能,可偵測密碼登入失敗次數,達上限時悉數自毀隱私資料,避免外洩,然iOS介面缺點在於,忽略重複及過快pin碼不檢查,若iPhone外接鍵盤之類實體裝置,可bypass密碼錯誤次數上限,連續輸入6碼pin進行brute force破密,取得iPhone控制權,蘋果暫無修補方案。
●編註:
(1)蘋果Secure Enclave Processor(SEP)
SEP最常讓人聯想到Symantec Endpoint Protection防護軟體,但Apple公司為行動裝置開發專門的安全處理器Secure Enclave Processor,簡稱亦是SEP,Enclave單字本意是飛地,指國境內某一塊土地屬他國管轄,巧妙地闡釋該型處理器在iPhone手機的角色,因為Secure Enclave Processor本身是獨立處理器,自然擁有獨立韌體、安全啟動程序,與應用處理器共享資料緩衝區,交互通訊也隔離處置,故能持續保護使用者資料,不受任何危害kernel之事件影響。
蘋果SEP使用加密記憶體,以及硬體式亂數產生器,提供所有資料保護密鑰管理之加密演算,當智慧手機開機,伴隨裝置UID產生臨時key,用來對整塊記憶體空間中SEP專用區進行加密,此外結合反重放計數器保護資料,一旦發生特定事件,被標註為到達反重放(Antireplay)臨界值,則該事件相關資料將被Antireplay服務撤銷,避免破壞資料安全,而Antireplay在iOS服務對象,主要為下列功能,密碼變更、
Touch ID及Face ID啟用、指紋辨識資料管理、Apple Pay卡、刪除全部內容與設定。

(2) iOS介面破綻
前段提及Secure Enclave Processor提供Touch ID與”刪除內容設定”功能,可在iOS介面呈現(如探勘實作影片),經由Setting —> Touch ID & Passcode —>Erase Data依序操作,顯示該台iPhone只要發生10次登入密碼錯誤,則清空所有持有者檔案,形同自毀的機制,正是SEP對抗資料外洩方式。
不過SEP資料保護措施,會被外接實體連線裝置瓦解,因為iOS輸入介面有個缺點,pin碼重複或過快,會被略過而不檢查,基於iOS此特性,駭客連結iPhone外接鍵盤,並大量連續輸入pin碼,也都被iOS接收,但是確實交由SEP稽查處理者僅少數,除了少數pin碼(低於10次)被SEP記錄為嘗試登入失敗,其餘多數pin碼均繞過SEP,既然避開SEP,自然無所謂失敗次數上限,就是古早的brute force破密法,6碼pin有10^6組合,有百萬種可能,只要不觸發限制規則,強制輸入資料流,例000000000001…500001500002…999998999999,總有一組pin是正確組合。

影響產品

iOS 12以前版本

解決辦法

回頁首