[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "disable": true, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-101273134", "adfox_url": "//ads.adfox.ru/228129/getCode?p1=byaeu&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid11=&puid12=&puid13=&puid14=&puid21=&puid22=&puid31=&fmt=1&pr=" } } ]
{ "author_name": "Никита Лихачёв", "author_type": "self", "tags": ["\u043a\u0430\u0442\u0435\u0433\u043e\u0440\u0438\u044f_\u043d\u043e\u0432\u043e\u0441\u0442\u044c","apple","iphone","ios","\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c_\u0432_iphone","\u043e\u0431\u0445\u043e\u0434_\u043f\u0430\u0440\u043e\u043b\u044f_\u0431\u043b\u043e\u043a\u0438\u0440\u043e\u0432\u043a\u0438_\u043d\u0430_iphone","\u043a\u0438\u0431\u0435\u0440\u0431\u0435\u0437\u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u044c","ip_box","\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c_\u0432_ios","mdsec"], "comments": 16, "likes": 0, "favorites": 0, "is_advertisement": false, "section_name": "default", "id": "54397" }
Никита Лихачёв
4 723

Исследователи научились взламывать пароль iOS через USB-устройство

Специалисты по безопасности из британской компании MDSec опубликовали метод относительно быстрого взлома четырёхсимвольного пароля к устройствам под управлением iOS при помощи перебора всех комбинаций специальным устройством. Об этом сообщается в блоге компании.

По словам исследователей, недавно они обнаружили в продаже устройство под названием IP Box, которое используют сотрудники ремонтных мастерских, полицейские и детективы для обхода блокировки экрана на iOS (вероятно, не всегда законно). Одно из таких устройств MDSec удалось приобрести за сумму примерно в 200 фунтов стерлингов (около 18 тысяч рублей).

Исследователи подключили IP Box через адаптер: для этого им пришлось разобрать устройство и подключиться через USB непосредственно к источнику питания смартфона. В ходе теста они использовали iPhone 5s под управлением iOS 8.1.

Как утверждали в MDSec, такой способ (брутфорс при помощи IP Box) помогал обойти блокировку айфона даже в том случае, если на нём была включена опция стирания всех данных после десяти неудачных попыток ввода пароля. Это достигалось благодаря тому, что внешнее устройство принудительно отключало питание смартфона сразу после каждого неудачного ввода, не давая iOS обновить счётчик в флэш-памяти.

Из-за того, что при каждом неправильном вводе требовалось перезагружать подопытный смартфон, на каждую комбинацию у взломщиков должно уходить примерно по 40 секунд. В случае самой распространённой комбинации из четырёх символов на перебор всех вариантов ушло бы пять дней.

По результатам дальнейших исследований в MDSec посчитали, что обнаруженная уязвимость могла уже быть описана в ноябре 2014 года. Тогда утверждалось, что этой проблеме подвержены все операционные системы от iOS 8.1.1 и ниже. Тем не менее специальных гаджетов, умеющих обходить блокировку экрана даже с включённой функцией защиты от десяти неправильных вводов пароля, в MDSec ранее не встречали.

Исследователи опубликовали свой отчёт 11 марта, спустя всего два дня после выхода обновления iOS 8.2, на котором они ещё не проверяли работу устройства. Хотя Apple могла исправить уязвимость в новой версии ОС, в информации об обновлении iOS 8.2 ничего не говорится об этом.

Кроме того, iPod 4G, первая версия iPad, а также iPhone 4 и более старые смартфоны Apple, скорее всего, навсегда останутся подверженными этому методу взлома, так как для них никогда не выйдет обновление системы. Авторы блога Naked Security порекомендовали устанавливать более длинные пароли, включать в настройках iOS требование их ввода сразу после блокировки устройства, а также использовать автоматическое удаление содержимого гаджета после 10 неправильных попыток.

#Категория_Новость #Apple #iPhone #iOS #уязвимость_в_iPhone #обход_пароля_блокировки_на_iPhone #кибербезопасность #IP_Box #уязвимость_в_iOS #MDSec

Статьи по теме
Хакеры вымогали деньги за разблокировку iOS-устройств от имени SecurityLab
Популярные материалы
Показать еще
{ "is_needs_advanced_access": true }

Лучшие комментарии

Дискуссии по теме
доступны только владельцам клубного аккаунта

Купить за 75₽
Авторизоваться

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность писать комментарии и статьи
  • общение с членами клуба
Подробнее

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность читать и писать комментарии
  • общение с членами клуба
  • возможность создавать записи

Сколько это стоит?

Членство в клубе стоит всего 75₽ в месяц. Или даже дешевле при оплате за год.

Что такое клуб?

Клуб ТЖ это сообщество единомышленников. Мы любим читать новости, любим писать статьи, любим общаться друг с другом.

Вступить в клуб

Комментарии Комм.

0 новых

Популярные

По порядку

Прямой эфир

Вы не против подписаться на важные новости от TJ?

Нет, не против