Onderzoeker vindt manier om via bruteforce pincodes op iOS te kraken - update

Het is een onderzoeker gelukt om de beveiliging in iOS te omzeilen die ervoor zorgt dat er niet te vaak foute pincodes ingevoerd kunnen worden. Een instelling die alle gegevens verwijdert na tien keer een foute pincode ingevoerd te hebben, wordt met de truc genegeerd.

De beveiligingsonderzoeker, met de naam Matthew Hickey, demonstreerde zijn manier om de pincodebeveiliging in iOS te omzeilen via een video. Om de methode toe te passen moet een iPhone of iPad via een Lightning-kabel worden aangesloten op een pc of laptop. Het iOS-apparaat moet aan staan om de methode te laten werken.

Hickey ontdekte dat het iOS-besturingssysteem prioriteit geeft aan toetsenbordinput, boven zijn beveiligingsroutine die checkt hoe vaak er een foute pincode is ingevoerd. Daardoor kon Hickey met een bruteforce-methode alle mogelijke pincodes via een enkele string naar de iPhone sturen, waarna deze allemaal werden geprobeerd tot de iPhone werd ontgrendeld.

Waarschijnlijk neemt Apple met de aankomende versie van iOS maatregelen tegen de getoonde hack. In iOS 12 zit namelijk een 'usb restricted mode', waarbij de Lightning-poort na een uur alleen nog in gebruik kan zijn voor laden. Dat betekent dus dat hacks zoals die door Hickey zijn getoond, alleen werken als het toestel in het afgelopen uur ontgrendeld is geweest. Verder is de methode van de onderzoeker langzaam; er worden slechts rond de 400 viercijferige pincodes per uur gecheckt.

Een woordvoerder van Apple heeft te kennen gegeven dat het de bevindingen van de onderzoeker betwist. In een reactie aan ZDNet gaf Michele Wyman aan dat het ging om een fout als gevolg van verkeerd testen. Nadere toelichting werd echter niet gegeven.

Update 12:19 uur: de beveiligingsonderzoeker heeft nog eens naar zijn testresultaten gekeken, en heeft opgemerkt dat niet alle codes die naar de iPhone zijn gestuurd, ook daadwerkelijk werden gecheckt. Daardoor is niet duidelijk of de methode daadwerkelijk de beveiliging in iOS omzeilt.

Door RoD

Forum Admin Mobile & FP PowerMod

24-06-2018 • 09:39

57

Submitter: Euronitwit

Reacties (57)

57
50
37
6
0
5
Wijzig sortering
Volgens Apple (ok, dat dan weer wel), is er niet goed getest: https://appleinsider.com/...brute-force-passcode-hack

Edit: andere onderzoekers zijn er ook nog niet in geslaagd deze resultaten te herproduceren...

[Reactie gewijzigd door ChrisM op 23 juli 2024 11:16]

Ik zie dat er een iOS update klaar staat en dat de versie die wordt gebruikt versie 11.3 betreft. Werkt het dan alleen op iOS 11.3 of lager? Zou beter geweest zijn als de onderzoeker de laatste iOS versie had geïnstalleerd.

Blijkbaar heeft de onderzoeker al aangegeven dat het niet helemaal klopte wat hij beweerde:
https://twitter.com/hacke...tatus/1010631766087032832

[Reactie gewijzigd door Squ1zZy op 23 juli 2024 11:16]

Zou ook knap zijn als dat op 13.3 zou zijn... die bestaat namelijk niet ;) IOS 11 is de huidige en de Beta is momenteel uit van IOS 12 :)
Het moet 11.3 zijn inderdaad. Ik heb het aangepast. Vraag me af waarom de onderzoeker niet even een update heeft gedraaid. Dan kan je als onderzoeker in ieder geval zeggen dat het werkt op de laatste iOS versie. Zoals hierboven aangegeven heeft de onderzoeker echter al toegegeven dat zijn methode niet helemaal klopt.
Ik snap.het wel.
Niet iedereen is zo snel met het uitvoeren van een update.

Daarnaast ontkent Apple het bestaan van deze migelijkheid om ios te ontgrendelen. Https://nu.nl/mobiel/5328...invoeren-pincode-ios.html
Daarnaast is het het makkelijkst om dingen in de changelog te checken op zwakheden, ipv "blind" te zoeken.
Je bedoelt iOS 11.3.

(Voor niet iOS-gebruikers: huidige versie is 11.4, en iOS 12 is in beta en komt uit in September. De reden waarom Apple-mensen die versie-nummers door elkaar halen is omdat MacOS op versie 10.13 zit)
Stefan Esser (i0n1c) is ook sceptisch:
https://twitter.com/i0n1c/status/1010435209718886400?s=12
https://twitter.com/i0n1c/status/1010279259376640005

EDIT confirmed dat het niet werkt:
https://twitter.com/hacke...tatus/1010699899682213888

[Reactie gewijzigd door Xerxes249 op 23 juli 2024 11:16]

Anoniem: 160587 24 juni 2018 10:39
Inmiddels staat op https://www.zdnet.com/art...force-an-iphone-passcode/ en ook de aanvaller zelf tweet op https://twitter.com/hacke...tatus/1010699899682213888 dat het niet klopte. Kortom, dit nieuws bericht klopt niet meer.

Komt erop neer dat het leek alsof de volledige input werd verstuurd, maar niet alle cijfers werden daadwerkelijk verstuurd. Kortom het limiet van 10 werd nooit daadwerkelijk bereikt.

[Reactie gewijzigd door Anoniem: 160587 op 23 juli 2024 11:16]

Wat ook een lek kan zijn is de sim kaart, heel veel mensen hebben dezelfde pin voor de sim als de telefoon. De sim kan je net zoveel bruteforcen wat je wilt tot je binnen bent, vervolgens die pin op de telefoon proberen. Zal niet bij iedereen werken maar wel bij veel.
De sim kan je net zoveel bruteforcen wat je wilt tot je binnen bent, vervolgens die pin op de telefoon proberen.
Volgens mij blokkeert een SIM na drie foute PIN pogingen. Daarna kan je nog een aantal pogingen doen om hem te unlocken met een PUK code voordat de SIM definitief geblokkeerd is.
Fout. Een sim pin kan je niet blijven bruteforcen. Na 3x gaat hij de puk code vragen met {volgens mij) 6 tot 8 cijfers. Ja die kan je blijven bruteforcen maar dat gaat even duren en is totaal niet reëel of interesant als optie.
Ook die je kan je niet blijven proberen. Die is na drie keer fout ook geblocked.
Tien keer.
Ahja ik zie dat KPN en T-mobile idd 10 hanteren. Van mijn eigen provider kan ik het helaas niet zien, maar ook daar zal ws hetzelfde voor gelden.

lang niet onbeperkt in ieder geval.
Ook 10, dit is de standaard die in de specificaties staan van de omliggende protocollen. Elke SIM die voor GSM/UMTS/LTE geschikt is (de 3GPP standaarden) zal 10 pogingen voor de PUK aanhouden.
Oh shit, dat is waar. My bad! Bedankt voor de correctie!
Fout. Een sim pin kan je niet blijven bruteforcen. Na 3x gaat hij de puk code vragen met {volgens mij) 6 tot 8 cijfers. Ja die kan je blijven bruteforcen maar dat gaat even duren en is totaal niet reëel of interesant als optie.
Dat lijkt mij eerder een software beveiliging dan iets wat de sim regelt. De sim is Read only , dus die kan zelf niet bepalen of het maximum bereikt is lijkt mij.
Wellicht moet je je even verdiepen in wat een SIM is.

Een SIM is gewoon een kleine microchip en die kan wel degelijk zelf bepalen of de max bereikt is.

Een SIM is geen dom stukje geheugen.
Ik ben dan erg benieuwd naar een bron waarin staat dat de sim dat zelf kan bepalen.

Een sim is volgens Wikipedia en andere bronnen wel een domme opslag bron, met een paar kleine functies.

Een copy paste uit Wikipedia:

De IMSI: het 15-cijferige International Mobile Subscriber Identity. De IMSI is in het mobiele netwerk gekoppeld aan één of meer mobiele telefoonnummers.

De algoritmes voor encryptie: deze wordt gebruikt voor het aanmelden bij een provider (een bedrijf dat mobiele telefonie aanbiedt). De gebruikte algoritmes blijken niet onkraakbaar, maar zijn veilig genoeg voor gewone gesprekken.

Frequentieverspringing: Voor het beveiligen van het telefoongesprek zelf, wisselt een telefoon voortdurend van frequentie. Dit gebeurt zo vaak, dat het afluisteren van het radiosignaal alleen een ruis oplevert en geen duidelijk gesprek.

De identificatie van de huidige locatie: wanneer het toestel wordt aangezet in hetzelfde gebied als waarin het werd uitgezet, wordt overhead bij het aanzetten voorkomen. Het HLR-register laat toe om de locatie te kennen waar het betreffende telefoonnummer kan worden opgeroepen.

Daarnaast biedt de simkaart nog opslagruimte voor een telefoonboek en enkele sms-berichten. De inhoud van de simkaart kan worden overgebracht van en naar een pc om een reservekopie (een back-up) te maken.
In je eerste reactie zeg je dat de SIM read-only is. En nu kan je ineens al een telefoonboek + contacten opslaan. Krijg je die contact al bij je SIM dan, of is hij toch niet zo read-only? :P
Een SIM is een smartcard, hetzelfde als bijvoorbeeld in pay-tv of of je bankpas gebruikt wordt.

Je kan niet direct bij het geheugen van de SIM, je kan de SIM commando’s geven. Wat ie doet heeft de telefoon zelf geen invloed op.

Staat ook op de wikipedia artikelen die je copy/pasta’t.
Kan kloppen wat je zegt hoor, maar heb weleens gelezen dat er bendes zijn die gestolen simkaarten gebruiken om naar dure betaalnummers te bellen, Het bleek vrij eenvoudig om een 4 cijferige code te achterhalen met de juiste apparatuur. Verder ben ik er ook niet in thuis, maar heb sindsdien wel een lange pin op m'n simkaart.
Als de gebruiker een PIN gebruikt voor de SIM, is dat (vrijwel?) onmogelijk te omzeilen. Gelukkig maar, want exact dezelfde smart card technologie wordt oa ook gebruikt voor betaalkaarten en identiteitsbewijzen ;)
Mocht een methode hievoor bekend worden, is dat een heel vette crisis in security-land.
9/10 x is de pincode van de sim iets simpels als 0000.
Kan kloppen wat je zegt hoor, maar heb weleens gelezen dat er bendes zijn die gestolen simkaarten gebruiken om naar dure betaalnummers te bellen,
Niet elke SIM is voorzien van een PIN. Dat vinden gebruikers vaak te lastig. Daarnaast is de PIN vaak 0000. En als je een telefoon jat die niet gelocked is, dan kan je die natuurlijk gewoon gebruiken om te bellen.
Het bleek vrij eenvoudig om een 4 cijferige code te achterhalen met de juiste apparatuur.
Bron?

[Reactie gewijzigd door The Zep Man op 23 juli 2024 11:16]

De bron moet ik je verschuldigd blijven, is echt al jaren geleden. Het enige wat ik me herinner is dat ik sindsdien al die lange pincode heb. Geen idee of het anno nu nog steeds speelt, maat toen konden er tot max. 6 nummers tegelijkertijd worden opgezet op 1 enkele sim.
Waarom is het "slechts" 400 pincodes per uur? Dat betekent dat je een iPhone met een pincode van 4 cijfers in maximaal 25 uur gekraakt hebt. Daar win je geen wereldrecords mee, maar het is daarmee toch alleszins bruikbaar als methode? Zes cijfers wordt al maximaal 104 dagen, dus da's matig te doen. Aan de andere kant: zal wellicht een stuk sneller gaan als je eerst de meestvoorkomende pincodes laat proberen (0000, 1234 etc.)

Of zie ik dit nu helemaal verkeerd? Ben geen beveiligingsexpert namelijk :)
Als ik je goed begrijp dan is de vraag: Is 400 pogingen per uur zo langzaam? Het ligt er aan hoe je het bekijkt. Met zo weinig mogelijkheden valt het nog wel mee, dus zoals je zegt inderdaad bruikbaar.
400 per uur is over het algemeen bizar traag als je kijkt hoeveel je er zou kunnen doen met de rekenkracht die er is.
Weinig mogelijkheden? Dat valt mee... je kan prima meer dan 4 cijfers instellen (en dat heb ik ook gedaan).
Oh oke, bedankt voor de correctie. Ik was mij er niet van bewust dat meer ook gewoon mogelijk was. Dan is het aantal mogelijkheden inderdaad een stuk meer.
Standaard is tegenwoordig 6 cijfers, 4 is nog beschikbaar als optie. Je kunt ook kiezen voor een alfanumerieke string van onbeperkte lengte of cijfercode van onbeperkte lengte.
Je kunt niet kiezen voor ongelimiteerde lengte, want dan ben je nooit klaar met invoeren. Je bedoelt waarschijnlijk een niet standaard lengte die niet kunstmatig beperkt is 😎
Onbeperkt is niet hetzelfde als oneindig. Onbeperkt betekent alleen dat we geen limiet aan zit, je bepaalt dus zelf de lengte.
Waarom is het "slechts" 400 pincodes per uur?
Omdat het apparaat na een foute poging 9 seconden lang geen nieuwe poging toestaat, of omdat een poging daadwerkelijk 9 seconden rekenkracht kost.

Andere berichten geven al aan dat dit geen goede poging was. Mogelijk wacht het apparaat 9 seconden na een foutieve invoer, waarvan het apparaat herkend dat het geen geldige poging is om het PIN in te vullen en het daarom ook niet probeert.

[Reactie gewijzigd door The Zep Man op 23 juli 2024 11:16]

Die update ook.. "Daardoor is niet duidelijk of de methode daadwerkelijk de beveiliging in iOS omzeild."

Het is dus wel duidelijk dat het NIET de beveiliging omzeilt.... vind dit weer zo'n artikel wat Tweakers plaatst zonder onderzoek/ zelf testen van hun kant, vooral als het met een beveiliging van iets te maken hebt kan je beter wachter tot zoiets door meerdere mensen gecheckt is voordat je hier een artikel over schrijft.
Niemand levert bewijs dat de resultsten kloppen. Maar ook levert niemand bewijs dat het tegenargument de oorspronkelijke stelling onwaar maakt. Verder is de onderzoeker ook niet volledig duidelijk dat dit laatste het geval is. De bewoordingen draaien om dat punt heen. Het lijkt mij terecht dat de onduidelijkheid aandacht krijgt in plaats van stelling te zijn over een waarheid of onwaarheid waar nog geen resultaten van publiek zijn.
ik dacht dat het nu wel duidelijk was dat 50% vd content hier copy+paste is :+
Onderzoeker van likmevestje. Na nog een keer kijken ziet hij dat het misschien toch niet werkt. |:( Je gaat dan te snel met je resultaat naar buiten. Het woord onderzoek niet waard.
15 minutes of fame heeft ie wel nu :)
Anoniem: 58485 24 juni 2018 19:56
Rare beveiliging. Doet me denken aan https://www.macrumors.com...-sierra-bug-admin-access/
Wie wist het eerder? De onderzoeker of Apple?
Goede vraag. Maar ik denk dat Celebrite nu niet zo gelukkig is, die wisten dit vast al. :P
Mijne wist na 10x dus ik hoop dat de tool goed en snel is dan haha!
Ik vraag mij af, als 1 op de 10 codes ingevoerd zou worden, zou je dan niet meerdere keren dezelfde code kunnen sturen? 10 x "0000" 10 x "0001" 10 x "0002" en zodoende 40 uur wachten ipv 4 uur, met een hogere kans op raden?

Op dit item kan niet meer gereageerd worden.