Door Krijn Soeteman

Freelanceredacteur

Bruteforcen van het iOS-lockscreen

17-03-2015 • 10:15

59

Helaas!
De video die je probeert te bekijken is niet langer beschikbaar op Tweakers.net.

De viercijferige pincode op elke iPhone tot aan iOS 8 is in minder dan 17 uur te kraken door steeds snel de stroom af te sluiten na elke mislukte poging. Hierdoor wordt het 'wis alle data na tien pogingen'-beveiligingsmechanisme omzeild en kan het wachtwoord oneindig opnieuw geraden worden.

Reacties (59)

59
59
54
1
0
0
Wijzig sortering
Als proof-of-concept natuurlijk super uitgevoerd.
Gelukkig in de praktijk minder bruikbaar doordat de iPhone opengeschroeft moet worden om de accu te onderbreken.
En met de huidige modellen is openschroeven/klooien altijd zichtbaar, dus ik zou zeggen altijd van de koop afzien als je dergelijke "scahde" tegenkomt.
Je bent er inderdaad nog wel een tijdje mee bezig en die beschadigingen zullen opvallen.
Mocht je zo'n telefoon dan kopen, dan zou je aan 'heling' doen, mits je weet dat je een gestolen telefoon koopt.

Wat ik mij nog af vraag: waarom duurt het zo lang voordat een code geprobeerd wordt als de telefoon (zichtbaar) opgestart is? (Je ziet dat hij opgestart is op 1:12 en dan duurt het tot 1:54 ofzo voordat de code '1234' geprobeerd wordt). Heeft dit te maken met het 'bordje' dat gebruikt wordt en dat zelf nog op moet starten? Want als het bij elke poging zo lang duurt als hier op het scherm, dan zie ik het binnen 17 uur nog niet gebeuren..
De viercijferige pincode op elke iPhone tot aan iOS 8 is in minder dan 17 uur te kraken (...)
Edit:
Een viercijferige pincode, dat wil zeggen dat er bij alle vier de getallen tien mogelijkheden zijn. Oftewel: 10x10x10x10 mogelijkheden: 10.000 combinaties dus.
Dat in 17 uur: 17x60= 1.020 minuten. 1.020 minuten x 60 seconden = 61.200 seconden in 17 uur.
In het filmpje zie je dat de telefoon van de stroom gehaald wordt op 00:32, vervolgens wordt de tweede code geprobeerd op 1:54. Dat zijn 82 seconden!!

61.200 / 82 = 746 codes. Dat is bij lange na niet de 10.000 combinaties. Of het moet een stuk sneller, of met deze opstelling lukt het niet in 17 uur.


Een robothand kan het in 19 uur en 24 minuten, en probeert daarbij ELKE pincode. Zie hier: Robothand kraakt met bruut geweld iPhone-pincode.
Maar:
De robothand kan één pincode per seconde proberen. Voor de 10.000 mogelijkheden van een viercijferige pincode heeft de hand 19 uur en 24 minuten nodig, zo laten Engler en Vines tegenover Forbes weten. Uit onderzoek blijkt dat 26% van de gebruikers één van de 20 meest voorkomende pincodes gebruikt.
Als R2B2 deze pincodes eerst probeert, weet het een kwart van de Android-smartphones binnen 5 minuten te kraken, en de helft van deze telefoons in minder dan een uur.

[Reactie gewijzigd door Vickiieee op 22 juli 2024 23:38]

Je vergeet dat per reboot je 9 codes kan proberen. Dan kom je op een gemiddelde van ongeveer 9~10 seconden per poging. Als je ervan uit gaat dat je gemiddeld maar de helft van de codes hoeft te proberen, dan klopt die 17 uur wel aardig.
Nope. Die vlieger gaat niet op.

Bij iOS moet je namelijk na elke foutief ingevoerde code, een X aantal secondes wachten, daarom is het ook van belang om na het invoeren van een code en deze blijkt fout te zijn, direct de stroom eraf te halen. Zo krijgt dit mechanisme geen tijd om actief te worden. Eerst moet je bijvoorbeeld 5/10 seconden wachten. Daarna 30 seconden, 5 minuten en op een gegeven moment zelfs een paar uur ;).
Not all PIN-protected devices are susceptible to the R2B2′s brute force attack, Engler admits. Apple’s iOS, for instance, makes the user wait increasing lengths of time after each incorrect PIN guess. After just a handful of wrong answers, the phone can lock out a would-be hacker for hours before granting access to the PIN pad again.
Bron: PIN-Punching Robot Can Crack Your Phone's Security Code In Less Than 24 Hours (Video)

En wat betreft het volgende:
Als je ervan uit gaat dat je gemiddeld maar de helft van de codes hoeft te proberen, dan klopt die 17 uur wel aardig.
En wat als de gebruikte pincode niet bij de 20 meest voorkomende pincodes hoort? Of zelfs niet bij de meest voorkomende 100? 200? 500? Dan ben je alsnog lang bezig. Daar komt bij dat in het artikel het volgende staat:
De viercijferige pincode op elke iPhone tot aan iOS 8 is in minder dan 17 uur te kraken door steeds snel de stroom af te sluiten na elke mislukte poging.
Hier wordt dus gesuggereerd (of Tweakers heeft het fout overgenomen) dat elke mogelijke code, van de 10.000, (want: op elke iPhone) te kraken is in die 17 uur.
Maar gaat het er hier om dat de telefoon opnieuw verkocht wordt, of gaat het er hier om dat de gegevens van de eigenaar kunnen worden ontfrutseld?

Want de telefoon opnieuw verkoopbaar te maken, is een kwestie van verbinden met iTunes en leeghalen? Geen schade voor nodig.
Dit klopt dus niet, om hem via iTunes leeg te maken heb je alsnog de oorspronkelijke AppleID nodig als bevestiging.... ;-)
Behalve in DFU modes, dan kan je 'm zonder wachtwoord wissen.
Alleen als Find my Phone aanstaat moet je wel het wachtwoord invoeren tijdens het configureren van de iPhone.
Alsnog is de telefoon niet meer bruikbaar zonder de oorspronkelijke AppleID, ok je hebt het toestel leeg, prima, maar je kan er niks mee, veel plezier hè!
Ja daar heeft Apple (complimentwaardig) over nagedacht, al is het wel een klein beetje ten koste van privacy ivm Apple en overheden(al is telefoon-privacy sowieso al nul-comma-nada tegenwoordig, dus dat gaat niet meer op).

[Reactie gewijzigd door MrFax op 31 juli 2024 13:58]

Zelfs na een hard-reset etc via Itunes staat volgens mij het apple account nog steeds in de iPhone waardoor na zelfs het overslaan van de intro stappen je om de zoveel minuten wordt gevraagd om de iCloud koppeling te activeren inc de naam (emailadres) van de vorige eigenaar
een harde reset maakt de telefoon volledig leeg.

echter, de telefoon wil zichzelf activeren, en dat doet het door tegen een server bij Apple aan te kletsen. die server zal hem vertellen: jij moet inloggen met de icloud account van de eigenaar.

Tot die stap geslaagd is, zal de telefoon domweg niet verder opstarten. :)
Ah ok, andere manier om er te komen maar hetzelfde resultaat, thanks ;)
Of toegang verkrijgen tot de telefoon om 'm vervolgens te jailbreaken en de iCloud/Find my iPhone te deactiveren.
Anders kan je 'm wel wissen maar kom je er niet meer in vanwege de iCloud lock.
Sinds find my iPhone kun je een iPhone niet weer bruikbaar maken zonder dat de oorspronkelijke eigenaar hem vrijgeeft dmv zijn Apple ID. Zelfs niet na een DFU restore.
Een gestolen iPhone is dus onbruikbaar.

[Reactie gewijzigd door nms2003 op 31 juli 2024 13:58]

wat is het idee dat een telefoon na 10x je hele telefoon leeghaalt? De code is dan nog niet geraden toch? wellicht een idee om de telefoon pas te resetten nadat het password geraden is na vele pogingen en daarna een veiligheidsvraag die je niet kunt beantwoorden.( deze veiligheidsvraag moet je bijvoorbeeld binnen 1 minuut beantwoorden) Ik geef mijn tel soms ook weg aan mijn kleine nichtje en deze is dan ook druk in de weer met knoppen drukken ik moet er niet aan denken dat hij na 10 x alles verwijderd.

[Reactie gewijzigd door Falastine op 31 juli 2024 13:58]

het idee is dat je na 10 foute pogingen je nichtje te lang niet in de gaten hebt gehouden. En de straf daarvoor is een lege telefoon. :)

Of het is gewoon een manier om te detecteren dat je telefoon overduidelijk gejat is en het misschien wel leuk is om 'm dan maar te wipen.

Ik vraag me trouwens wel af of de positiebepaling er dan ook mee ophoudt, dat je find-my-iphone functie ook ineens niet meer werkt, zeg maar
De code in dit geval 1234 en als je de vorige code zag was dat 1233. Ervanuitgaande dat de "brute force" dus telkens pincode++ uitvoert betekent dat er binnen 17 uur 1234 pincodes geprobeerd zijn. Dat komt neer op een worst case scenario met een pincode van 9999 op ongeveer 140 uur.

Je had met deze test ook gewoon kunnen laten zien met 9 keer je pincode fout typen dat 'ie na het afsluiten van de stroom opnieuw 9 keer een foutieve pincode kon invoeren. Scheelt je 17 uur en 't is een prima proof of concept.
Het idee daar achter is dat Apple (en andere) inschat dat voor veel personen de data op de telefoon meer waard is dan de telefoon zelf, je koopt zo weer een nieuwe telefoon, maar dat mooie plan om patent aan te vragen op dat ene miljoenen project. Of de bedrijfsresultaten van dat jaar wat zomaar invloed kan hebben op de koers van de aandelen.

Als reguliere consument kan het natuurlijk ook zoeken bij die ene pikante foto die tijdens dat feestje is genomen, in dat geval dienen veel mensen liever een claim in bij de verzekering.

[Reactie gewijzigd door ITsEZ op 31 juli 2024 13:58]

Niet na 10 min. maar na 10 pogingen zoals je zelf eerder aangaf :P

Ik had t ook nooit aan staan op mn iPod touch. Maar Apple gaat er vanuit dat je je eigen code wel correct kunt ingeven binnen 10 pogingen. Daarnaast zal een groot gedeelte gebackupt zijn, zoals foto's, contacten, agenda en e-mail in de cloud. En daar kan alleen jij nog bij middels het juiste wachtwoord.

Maar een optie om het wachtwoord van je Apple ID of een extra beveiligingsvraag te stellen na 10 pogingen is geen slecht idee.
Het zou wel interessant zijn om hetzelfde te doen met de vingerafdruk. Bv. een lcdtje met foto's van vingerafdrukken die 'gefuzzed' zijn.
De vingerafdruk scanner is capacitief, een LCDtje erop leggen met een vingerafdruk gaat dus niet op :) tevens zou de stroom van de iPhone eraf halen ook een probleem vormen; zodra je een iPhone opnieuw opstart moet je altijd eerst je wachtwoord/pincode invoeren voordat je de vingerafdruk weer kan gebruiken.
Als je TouchID gebruikt, kun je geen pincode meer gebruiken, maar moet je een (hopelijk sterk) wachtwoord invoeren.
Nee dat is niet zo. TouchID werkt namelijk heel vaak niet, en dan valt het juist terug naar de default passcode. Als je sterke beveiliging gebruikt zijn het 6 cijfers in plaats van 4, dat is alles.

[Als reactie op iedereen hieronder: dit is mijn eigen ervaring met een iPhone 6. Hij accepteert mijn vingerafdruk vaker niet dan wel, met zowel mijn duim als mijn wijsvinger, en die heb ik natuurlijk apart geladen. Bedankt voor de wachtwoord tip, daar was ik me niet van bewust.]

[Reactie gewijzigd door Jefrey Lijffijt op 31 juli 2024 13:58]

Werkt heel vaak niet ? Waarom heb ik daar geen last van ?
Werkt heel vaak niet ? Waarom heb ik daar geen last van ?
Inderdaad. De enige keren dat bij mij touchID zegt: je moet je pincode gebruiken (of wachtwoord bij iTunes aankopen) is als het ding een reboot heeft gekregen. (en dat is een bewuste feature)

Voor de rest werkt touchID altijd.

[Reactie gewijzigd door arjankoole op 31 juli 2024 13:58]

Mmm, je hebt (gedeeltelijk) gelijk. Ik meende mij te herinneren dat bij het instellen van TouchID de mogelijkheid voor een "Simple passcode" verdween en ik een gewoon wachtwoord in moest voeren, maar dat blijkt niet zo te zijn.

Ik heb "Simple passcode" zelf wel uit staan en moet dus een "gewoon" wachtwoord invoeren als TouchID niet beschikbaar is (geen 4/6 cijfers).

[Reactie gewijzigd door Herko_ter_Horst op 31 juli 2024 13:58]

Ik heb een lang wachtwoord als touch ID niet werkt met het hele toetsenbord. dit is gewoon in te stellen bij beveiliging
Werk letterlijk in 99 van de 100 gevallen in één keer en die ene keer dat het niet werkt doe ik het een tweede keer.

Verder zoals eerder vermeld zit 70% op ios 8 dus is er vrij weinig aan de hand.

De mensen die zeggen dat de vingerscan makkelijk te kraken is wil ik graag uit nodige voor een weddenschap a 50.000 euro. Lukt het je zonder een scan van mijn vinger te maken mijn touch id te kraken dan heb je morgen een mooie Tesla.
Touchid werkt zo goed als altijd op mijn Iphone 6, alleen beetje moeilijker als voorbeeld vingers nog beetje nat zijn na afwassen of iets.
Maar normaal werkt die gewoon goed niks aan te klagen, en kan ook nog als ik wil altijd 4 cijferige pincode invoeren.
Bij mij moet ik de TouchID zo wat elke week aanpassen, toegegeven het werk dat ik doe zorgt ervoor dat mijn vingerafdruk van mijn vingers nogal slijt en daar kan de scanner blijkbaar niet mee overweg.
Hoe zie je dat voor je? Je moet je vinger er toch op leggen? Een LCD kun je moeilijk op een vingerscanner leggen. Als je dat al voor elkaar krijgt zal hij denk ik niet de vinger juist scannen
Probleem met touchscreens is dat zij onder de vingerafdrukken zitten. Even fantaseren over een scenario :

Nu ben ik geen expert maar het lijkt mij niet ondenkbaar dat je een vingerafdruk zou kunnen ontlenen van de eigenaar door het toestel goed te scannen. 3D print de afdruk, doop hem in latex (of andere huidachtige substantie) en ik zie wellicht een mogelijkheid :)
Ondenkbaar wellicht niet, maar het gaat zéér moeilijk worden. Aan de voorkant op het scherm zal je namelijk geen perfecte afdruk vinden, daar wordt namelijk: geveegd en gedrukt (met de vingertop meer, niet met de vingerafdruk) en dus zal een vingerafdruk er daar niet in zitten.

Nu kan je wellicht aan de achterkant een vingerafdruk bemachtigen, maar zie dan nog maar de juiste te pakken te krijgen. Vingerafdrukken van de linker- en rechterhand verschillen van elkaar. Wat je dan krijgt is dat je de vingerafdrukken van de rechterhand hebt (laten we er van uit gaan dat de vingerafdrukken op de achterkant te gebruiken zijn), maar de persoon in kwestie zijn linkervinger gebruikt voor de TouchID omdat hij/zij de telefoon met rechts vasthoudt, en vervolgens alles met rechts doet (en daarmee dus het scherm en de knop aan raakt).

Effectiever is om de eigenaar te verdoven (chloroform?), zijn vingers te proberen en dan TouchID uit te schakelen, of de vinger af te snijden en mee te nemen :+ :9
Daarnaast gebruikt volgens mij 9 van de 10 mensen hun duim als vingerafdruk (in elk geval iedereen die ik ken)
En de duimafdruk zul je niet snel op de achterkant vinden ;)
Gelukkig zit meer dan 70 % van de iOS gebruikers inmiddels op iOS 8 en gebruiken weer veel anderen hun vingerafdruk.

Buiten het feit dat je toestel gestolen moet zijn en je heb niet inmiddels binnen die 17 uur op afstand hebt gewist.
Dat wissen gaat alleen wanneer er een internetverbinding beschikbaar is. Dat is ook te omzijlen.
Vingerafdruk is leuk, maar als je daarnaast nog steed een simpele code hebt dan maakt het allemaal niet uit.
Want naar je vingerafdruk heb je altijd nog je code nodig, aangezien deze nodig is bij het opstarten van je telefoon.
Je kunt natuurlijk als je slim bent wel simpele code (alleen 4 cijfers) uitzetten, zodat je ook letters kunt gebruiken en meer dan 4 characters.
Elke iPhone tot iOS 8? Cool gedaan, maar dan heb je er niet zoveel aan aangezien 70% van de iOS devices op 8 draaien.
Maar deze iPhone heeft standaard iOS8 ingebakken lijkt me? Hij bevat zo'n fingerpintscanner welke pas bij iOS8 geïntroduceerd werd?
Maar deze iPhone heeft standaard iOS8 ingebakken lijkt me? Hij bevat zo'n fingerpintscanner welke pas bij iOS8 geïntroduceerd werd?
ik denk dat ze dan ook doelen op 'tot en met', dus inclusief IOS 8.

wat het spectrum iets breder maakt. (maar nog steeds niet gigantisch uitvoerbaar)
Als je 'm nu nieuw zou kopen wel, maar toen deze telefoon (iPhone 5S) uit kwam stond er iOS7 op. Maar nu ik de tekst nog eens lees, zouden ze (zoals arjankoole ook al zegt) ook wel t/m iOS8 kunnen bedoelen.

[Reactie gewijzigd door Steenvoorde op 31 juli 2024 13:58]

Nope, iOS 8 is van vorig jaar. De 5s is alweer van 2013 en had ook al een vingerafdrukscanner. De telefoon die gebruikt wordt in het filmpje is ook een 5s zo te zien. Ben dus wel benieuwd of het nu inderdaad tot of t/m 8 is. Had er best duidelijker in mogen staan IMHO.

Het filmpje laat zeker zien hoe ingenieus mensen te werk gaan om een device te hacken.
Ben blij dat mensen als deze hun hack showen! Apple zal het waarschijnlijk spoedig fixen.
Ik ben niet zeker dat ze dit snel moeten/zullen fixen: een langere beveiligingscode vermijdt het probleem.
Waar kijken we nu precies naar? Ik snap het niet zo goed. Hoe wordt nu precies de code ingegeven? En hoe detecteert het systeem of het de goede code is? Iets meer uitleg zou welkom zijn.
Precies.. twee minuten kijken naar een filmpje met een kastje met ledjes die aangesloten op een opengetrokken iphone. Aan het eind zie je dat het ze is gelukt dat het lockscreen gepasseerd wordt. That's all?? Het is een lang filmpje voor wat er gebeurd. tekst en uitleg wat er precies gebeurd is een stuk interessanter. Nu is het een zinloze post.
Dat vraag ik me ook af, ik zie op het scherm niks gebeuren?
In nette landen kan dit een handige hack zijn. In niet nette landen volgen ze het protocol van deze cartoon http://xkcd.com/538/ net zo lang totdat je een bloedige pulp bent, of je het password geeft. (In sommige landen slaan ze zelfs door nadat je je password gegeven hebt)

Maar zo te zien is het niet een set-up die je levenspartner eenvoudig kan toepassen, dus dat scheelt weer. :)
De gegevens op de telefoon moeten wel heel bijzonder zijn zou je dit willen ondernemen. Maar goed. Apple zal de mensen vriendelijk bedanken voor deze POC en met iOS8.3.1 (bijvoorbeeld) het probleem verhelpen.

[Reactie gewijzigd door Ultimation op 31 juli 2024 13:58]

Beetje raar om dit helemaal te gaan maken, je kan ook gewoon naar de vinger afdrukken kijken en dan alle combinaties proberen. Tegenwoordig is er ook de TouchID en die kan je voor zover ik weet niet kraken.

Op dit item kan niet meer gereageerd worden.