Die Universität von Cambridge hackt das iPhone 5c, das laut FBI nicht gehackt werden konnte

Die Universität von Cambridge hackt das iPhone 5c, das laut FBI nicht gehackt werden konnte

Der Forscher der Universität Cambridge, Sergei Skorobogatov, hat gezeigt, dass er die Passcode-Bildschirmsperrfunktion des iPhone 5c brutal angreifen kann. Dazu öffnete er das iPhone physisch und erstellte eine Kopie des Speicherchips, den er dann über Kabel mit dem Telefon verband. Dann sagte er, Sie könnten jeden 4-stelligen Passcode von 0001 bis 1111 manuell eingeben, bis Sie das Telefon entsperrt haben. Er tat das eigentlich nicht, da es 20 Stunden dauern würde. Stattdessen bewies er, dass es funktionieren würde. Ziel war es, Kopien des Speicherchips zu verwenden, denn wenn die Sicherheitsfunktion aktiviert ist, löscht das iPhone den Speicher nach 6 fehlgeschlagenen Versuchen.



Das Papier, das er schrieb, um den Prozess zu erklären, ist Hier . Und ein YouTube-Video von ihm, das das Verfahren demonstriert, ist Hier .



Das FBI wollte diese Art von Angriff gegen das iPhone versuchen, das den Terroristen von San Bernardino gehörte. Der FBI-Direktor sagte: 'Es hat nicht funktioniert.' Dann zahlten sie einer Sicherheitsfirma 1,3 Millionen Dollar für ihre geheime Technik.

Sergei schrieb seine Arbeit, nachdem das FBI das gesagt hatte.



NAND-Spiegelung
Die von Sergei verwendete Technik wird als NAND-Spiegelung (Negativ-UND-Spiegelung) bezeichnet. Das NAND ist der im Telefon verwendete Flash-Speicherchip.

Sergei entfernte physisch den Flash-Speicherchip des Telefons. Dann steckte er einen Logikanalysator und ein Oszilloskop hinein, um das Protokoll, das zum Senden von Daten von diesem an die iPhone-CPU verwendet wurde, rückzuentwickeln. Dann könnte er ein C-Programm schreiben, um diese Anweisungen zu emulieren.

Dann klonte er die Speicherkarte, genauso wie Diebe gestohlene Geldautomaten und Kreditkarten klonen. Nur dass es weitaus schwieriger war. Zum Beispiel musste er den an die Speicherkarte angeschlossenen Drähten Kondensatoren und Widerstände hinzufügen, um die Spannung zu ändern und weitere Einstellungen vorzunehmen, die keine Fehler im Prozess verursachen würden. Er musste auch untersuchen und herausfinden, wie Apple Daten und Fehlerkorrekturcode schreibt und die Hände auf der Speicherkarte abnutzt, damit er eine Kopie des Telefonspeichers so schreiben kann, wie es Apple iOS akzeptieren würde.



Cambridge University Hacks iPhone 5c

Die eigentliche Schwierigkeit bestand darin, die Karte zu klonen.

Das Klonen einer Karte dauert aufgrund der langsamen Übertragungsgeschwindigkeit 1,5 Stunden. Er benutzte iTunes, um beschädigte NAND-Karten zu reparieren, die er hergestellt hatte.

Windows 10-Datei-Explorer wird nicht geöffnet

Sobald er eine Arbeitskarte hatte, befestigte er diese mit externen Kabeln am iPhone. Dann schaltete er es ein und gab den Passcode ein.

Brute-Force-Angriff auf den Passcode
Sergei war nicht in der Lage, die Eingabe des Passcodes in das iPhone zu automatisieren. Er musste diese manuell eingeben.

Wenn Sie dies mehr als 5 Mal auf dem iPhone tun, wird das Telefon gelöscht, wenn Sie diese Sicherheitsfunktion aktivieren. Dies hat das FBI vermutet, dass der Terrorist dies getan hat. Und das iPhone wird jedes Mal langsamer, wenn Sie versuchen, einen Brute-Force-Angriff zu vereiteln. Es dauert also 20 Stunden, um alle 10.000 möglichen Kombinationen für einen 4-stelligen Passcode auszuprobieren. Wenn der Passcode auf 6 Stellen erhöht wird, dauert es 3 Monate.

Sein Verfahren umgeht also keine Logik im iPhone. Stattdessen werden nur genügend Kopien des Speichers erstellt, sodass Sie 6 Mal und immer wieder einen fehlgeschlagenen Versuch ausführen und die gelöschte Speicherkarte durch eine andere Kopie ersetzen können. Sein wirklicher Erfolg bestand also darin, eine bootfähige Kopie der Speicherkarte zu erstellen und diese extern an das iPhone anzuschließen.

Er konnte dies mit lokalen Teilen tun, die er von „einem lokalen Elektronikhändler“ erhalten hatte.

Hacken von iPhone Screenshot 1

Grafikquelle: Sergei Skorobogatov

Hacken iPhone Screenshot 2

Grafikquelle: Sergei Skorobogatov


Er kaufte ein nicht funktionierendes iPhone 5C, um eine Sicherungskopie des Speichers zu erstellen, damit er ihn jedes Mal wiederherstellen konnte, wenn er ihn durcheinander brachte. Dieser Speicher war zuverlässiger als die geklonte Speicherkarte. Er brauchte viel Mühe, um die eigentliche Speicherkarte auf leere zu klonen, von denen er sagte, dass man sie bei eBay günstig kaufen könne.

Eine weitere Schwierigkeit bestand darin, den Speicher vom iPhone zu entfernen, ohne ihn zu beschädigen. Er musste den Chip auf 300 ° C erhitzen, damit der Klebstoff, der ihn an Ort und Stelle hielt, schmolz, ihn jedoch nicht überhitzte, um den Chip zu beschädigen. Dann benutzte er ein spezielles dünnes Messer, um es zu lösen.

Laut Serei sollen Schaltpläne und Anweisungen zum Öffnen des iPhone geheim sein. Aber er sagte, dass diese im Internet verfügbar sind.

Dieses Verfahren funktioniert auf dem iPhone 6 nicht, obwohl Sergei nicht erklärt hat, warum. Er schlug jedoch mehrere Sicherheitsverbesserungen vor, die Apple vornehmen könnte, um diese Technik zu besiegen. Apple muss einige davon getan haben, um das iPhone 6 sicherer zu machen.

Interessante Artikel

Cookies On-Off Adware

Cookies On-Off Adware

So deinstallieren Sie Cookies On-Off Adware - Anweisungen zum Entfernen von Viren (aktualisiert)

Entfernen Sie den Browser-Hijacker von Charming Tab

Entfernen Sie den Browser-Hijacker von Charming Tab

So entfernen Sie Charming Tab Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Astromenda.com Browser Hijacker

Astromenda.com Browser Hijacker

So entfernen Sie Astromenda.com Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Osascript will Safari POP-UP Virus (Mac) kontrollieren

Osascript will Safari POP-UP Virus (Mac) kontrollieren

So entfernen Sie Osascript Wants To Control Safari POP-UP-Virus (Mac) - Handbuch zum Entfernen von Viren (aktualisiert)

Wie entferne ich unerwünschte Apps, die zur Bewerbung von newsfeedzscrollz.com verwendet werden?

Wie entferne ich unerwünschte Apps, die zur Bewerbung von newsfeedzscrollz.com verwendet werden?

So deinstallieren Sie Newsfeedzscrollz.com Ads - Anweisungen zum Entfernen von Viren

Vertrauen Sie nicht der E-Mail 'Ich habe Ihren Computer mit meinem privaten Trojaner infiziert'

Vertrauen Sie nicht der E-Mail 'Ich habe Ihren Computer mit meinem privaten Trojaner infiziert'

So entfernen Sie Ich habe Ihren Computer mit meinem privaten Trojaner infiziert E-Mail-Betrug - Anleitung zum Entfernen von Viren (aktualisiert)

Null Virus (Mac)

Null Virus (Mac)

So entfernen Sie Null Virus (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Go.normandoh.com Weiterleiten

Go.normandoh.com Weiterleiten

So entfernen Sie Go.normandoh.com Redirect - Anleitung zum Entfernen von Viren

Captcha-verification.systems POP-UP-Umleitung

Captcha-verification.systems POP-UP-Umleitung

So deinstallieren Sie Captcha-verification.systems POP-UP Redirect - Anweisungen zum Entfernen von Viren (aktualisiert)

MacOS: Spigot-AY Adware (Mac)

MacOS: Spigot-AY Adware (Mac)

So entfernen Sie MacOS: Spigot-AY Adware (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)


Kategorien