Dzięki jailbreakowi system mobilny od Apple rozwija skrzydła, niestety wraz z tym naraża użytkownika na pewne niebezpieczeństwo. Jak się okazało, takie urządzenia są podatne na złamanie blokady ekranu.
Jakiś czas temu grupie pasjonatów udało się złożyć urządzenie, małe czarne pudełko, które było w stanie wykorzystać ataki typu brute-force do złamania blokady ekranu zarówno w niezmodyfikowanych iPhone’ach w wersji od 8.1 jak i tych, które przeszły jailbreaka. Sztuczka, którą wykorzystali, była niezwykle prosta – system rozłączał smartfona od prądu, zanim ten zdążył zarejestrować błędne wprowadzenie hasła. Umożliwiło to przeprowadzenie nieograniczonej liczby prób złamania dostępu do zablokowanego urządzenia.
Okazało się, że ktoś wykorzystał tę metodę do stworzenia oprogramowania TransLock, które działa w podobny sposób, pozwalając przeprowadzić atak brute-force bez fizycznego dostępu do iPhone’a. Różnica między fizycznym urządzeniem a TransLockiem jest taka, że ten drugi działa wyłącznie na iPhone’ach po jailbreaku. Program jest w stanie wymazać licznik nieudanych prób logowania, dzięki czemu cyberprzestępcy mogą wykorzystać złośliwy kod do złamania zabezpieczeń telefonu. Oprogramowanie działa dość wolno, umożliwiając wprowadzenie nowej kombinacji czterocyfrowego kodu raz na 5 sekund.
Jednym z kroków, które można podjąć, aby utrudnić cyberprzestępcom pracę, jest zastosowanie dłuższego, bardziej skomplikowanego hasła, które znacząco wydłuży czas potrzebny na złamanie zabezpieczeń telefonu. Niestety nawet to nie zagwarantuje, że urządzenie będzie w pełni bezpieczne. TransLocka możemy znaleźć na portalu GitHub, dlatego jest niemal pewne, że prędzej czy później ktoś wykorzysta tę lukę, aby dobrać się do poufnych danych użytkowników.
Dodaj komentarz