2018年06月25日08:12 新浪科技 收藏本文
新浪科技讯 北京时间6月25日上午消息,一名安全研究人员认定,他找到办法可以绕过iPhone或者iPad的密码锁限制,然而结果显示,他的测试并不正确。苹果在周六的邮件声明中表示:“最新的报告说可以绕开iPhone密码限制,这一报告是错的,结果发现在测试时出了错。”
2014年iOS 8正式推出,所有iPhone和iPad都用4位或者6位密码保护。如果输入的密码错误次数太多,设备数据就会被擦除。
但是Hacker House联合创始人马修·希基(Matthew Hickey)发现,他可以绕开苹果设定的10次错误限制,想输入多少次就输入多少次,即使是在iOS 13系统上同样有效。希基还解释说,将iPhone、iPad连接,如果黑客通过键盘发送输入命令,就会触发中断请求,此时中断请求会被优先处理。
不过希基说,如果发送密码时不是一次发一个,然后等待,而是一次发送所有密码;将一长串内容输入,进行蛮力攻击,设备会对所有信息进行处理,从而绕开擦除功能。希基将0000到9999的4位密码组成字符串,将000000到999999的6位密码组成字符串,然后用来破解手机,在擦除数据之前破解。
听起来很有道理,但是希基周六在Twitter发消息称,并非所有测试的PIN密码都会进入“安全飞地处理器”,因为会出现Pocket Dialing(误拨)或者过快输入的问题,虽然这些PIN码看起来正在被测试,但是实际上可能并没有发送出去,所以不会被记数,这样设备记录的次数比看见的少。简单来讲,就是说你虽然将长长的密码字符串发给手机,但是手机实际上只记录了几个。
后来希基又补充说:“我再次检查所有代码,然后测试……当我将代码发送给手机,看起来有20个或者更多的密码进入,但是事实上只发送了4个或者5个PIN码。”(云外)
扫码关注5G通信官方公众号,免费领取以下5G精品资料
1、回复“ZGDX”免费领取《中国电信5G NTN技术白皮书》
2、回复“TXSB”免费领取《通信设备安装工程施工工艺图解》
3、回复“YDSL”免费领取《中国移动算力并网白皮书》
4、回复“5GX3”免费领取《 R16 23501-g60 5G的系统架构1》
5、回复“iot6”免费领取《【8月30号登载】物联网创新技术与产业应用蓝皮书——物联网感知技术及系统应用》
6、回复“6G31”免费领取《基于云网融合的6G关键技术白皮书》
7、回复“IM6G”免费领取《6G典型场景和关键能力白皮书》
8、回复“SPN2”免费领取《中国移动SPN2.0技术白皮书》