Recentemente, nós demos uma dica muito importante aqui no site relacionada ao recurso “Apagar Dados” do iOS. Se você não leu o artigo, sugiro que passe lá e depois retorne. 😉
Pois bem. O pesquisador de segurança Matthew Hickey afirmou ter descoberto uma falha no sistema operacional móvel da Apple a qual permite que contornar esse recurso caso ele esteja ativado, segundo informou a ZDNet. Ainda de acordo com Hickey, a sua técnica de força bruta funciona pelo menos até o iOS 11.3.
Normalmente, como explicamos no artigo linkado acima, o recurso “Apagar Dados” protege o iOS da seguinte forma: ao errar o código pela quinta vez seguida, o iOS fica inativo por 1 minuto até que alguém possa digitar o código novamente para tentar desbloquear o aparelho (sendo que, durante essa inatividade, tudo o que você pode fazer com o iPhone é ligar para um serviço de emergência); no sexto erro, o iOS fica inativo por 5 minutos; no sétimo erro, 15 minutos; e os números vão aumentando de uma forma que, para digitar 10x incorretamente a senha, serão necessárias 3 horas.
Hickey, porém, explicou que quando um iPhone ou um iPad está conectado a um computador ou a um dispositivo que possa controlar os inputs no aparelho, um hacker pode enviar comandos pelo teclado e acionar uma espécie de “solicitação de interrupção”, que tem prioridade sobre qualquer outra coisa no dispositivo. A grosso modo o que acontece é que, em vez de enviar um código de cada vez e esperar, seriam enviados vários de uma só vez, burlando o recurso de proteção do iOS. “Se você enviar o seu ataque de força bruta em uma longa sequência de entradas, ele processará todas elas e contornará o recurso de apagar dados.”
Veja a demonstração do problema no vídeo abaixo:
https://vimeo.com/276506763
Dessa forma, Hickey conseguiu enviar todas as combinações possíveis de senhas de usuário de uma só vez, enumerando cada código de 0000 a 9999 — concatenando os resultados em uma string sem espaços. Ele explicou que, como isso não causa interrupções no software, a rotina de entrada do teclado tem prioridade sobre o recurso que apaga os dados do dispositivo.
Nas versões beta do iOS 11.4.1 e do iOS 12, a Apple está testando o recurso Modo Restrito USB, que impede a sincronização de um dispositivo iOS via USB caso ele esteja bloqueado por um período de 1 hora. Tal recurso ajuda a proteger o aparelho contra a falha descoberta por Hickey — mas não resolve, já que alguém poderia muito bem plugar o iPhone/iPad a um dispositivo USB antes de o dispositivo ficar bloqueado após esses 60 minutos.
Hickey enviou um email para a Apple com todos os detalhes do bug, afirmando ainda que não se trata de um problema difícil de identificar. Sem dar muitos detalhes e vendo que o caso está ganhando a mídia, a Apple limitou-se a dizer que “o recente relatório sobre contornar a senha no iPhone foi um erro, um resultado de testes incorretos”.
O que, exatamente, a Apple quis dizer com isso é difícil saber — afinal, conforme podemos ver no vídeo acima, Hickey “matou a cobra e mostrou o pau”.
Resta saber, também, se os dispositivos rodando iOS 11.4 ou superior estão protegidos contra essa possível invasão — pela declaração do pesquisador, o bug afeta o iOS 11.3 ou versões inferiores (mas não ficou claro se ele só conseguiu testar até essa versão do software ou se as superiores estão realmente protegidas contra a falha).
via iDownloadBlog
Atualização 24/06/2018 às 23:59
O próprio pesquisador explicou as coisas.
Updated with comments from Apple and reviewing @i0n1c remarks about the inputs not actually being recognised on the device. Sorry to get your hopes up https://t.co/7HeGZRnHBV
— Hacker Fantastic (@hackerfantastic) 24 de junho de 2018
De acordo com ele, apesar de parecer que sim, a ferramenta não estava realmente testando tantas senhas. E isso estava acontecendo justamente por conta da proteção do iOS contra ataques de força-bruta — a interface do iOS estava mostrando “erros” quando a senha era digitada e, por isso, não havia motivo para o recurso “Apagar Dados” entrar em ação.
dica do Bruno Carvalho