iOS 11.4 s begränsade läge kan besegra fysisk datatillgång genom att hacka verktyg som GrayKey

iOS 11.4-paket i en ny funktion som heter USB-begränsat läge som var utformat för att besegra fysisk datatillgång av kriminaltekniska företag som Cellebrite och hackverktyg som GrayKey.

Vi skrev tidigare om Grayshifts GreyKey, en dedikerad hackningsenhet designad för brottsbekämpande tjänstemän. Det drar nytta av ett okänt utnyttjande för att kringgå Apples misslyckade mekanism som torkar enheten efter tio på varandra följande lösenordförsök.

Som sådan öppnar GrayKey dörren till våldsamma attacker mot lösenordet. Med Apples skydd förbipasserade kan rutan enligt uppgift gissa en 6-siffrig lösenord på mindre än en dag.

Guide till iOS uppskattade lösenordskrackningstider (antar slumpmässigt decimalkod + ett utnyttjande som bryter SEP-strypning):

4 siffror: ~ 13 min värst (~ 6,5avg)
6 siffror: ~ 22.2 timmar värst (~ 11.1avg)
8 siffror: ~ 92,5 dagar sämst (~ 46avg)
10 siffror: ~ 9259 dagar värst (~ 4629avg)

- Matthew Green (@matthew_d_green) 16 april 2018

Den har två Lightning-kablar som sticker ut framifrån och fungerar med alla nya iPhoner.

För att skärpa användarsäkerheten och göra det svårare för sådan specialiserad hårdvara att bryta sig in i våra iPhones, innebär iOS 11.4: s nya USB-begränsade läge ett sju-dagars fönster under vilket tillbehör kan använda USB-dataanslutningen över Lightning-porten.

Enligt iOS 11.4 släppanmärkningar:

För att förbättra säkerheten, för en låst iOS-enhet för att kommunicera med USB-tillbehör måste du ansluta ett tillbehör via Lightning-anslutningen till enheten när du är olåst - eller ange din enhets lösenord när du är ansluten - minst en gång i veckan.

IOS 11.4 förhindrar med andra ord alla tillbehör från att kommunicera med en iOS-enhet via Lightning-porten om inte ditt lösenord anges minst en gång per vecka.

Denna funktion introducerades faktiskt i iOS 11.3 beta innan den togs bort från den färdiga koden och återinfördes i den aktuella iOS 11.4 beta.

När Lightning-porten har låsts för endast laddningsläge kommer din iPhone eller iPad fortfarande att ladda men den kommer inte längre att försöka upprätta en dataförbindelse med tillbehöret.

I blixtlåsningsläge visas inte tillförlitligheten för den här datorn även när enheten är ansluten till datorn. Som ett extra säkerhetsskikt kommer alla befintliga iTunes-låsningsregister inte att respekteras förrän användaren låser upp sin enhet med ett lösenord.

HANDLEDNING: Hur man ställer in en starkare iPhone-lösenord

iTunes-lockdown-poster, eller ihopkopplingsposter, är specialfiler som lagras på datorn till vilken din iOS-enhet synkroniseras till. En lockdown-post skapas automatiskt första gången användaren ansluter sin iOS-enhet till en dator som har iTunes installerat.

Det ryska kriminaltekniska företaget ElcomSoft spekulerar i att en skurkparti kan försöka utöka fönstret Restricted Mode genom att ansluta en iOS-enhet till ett parat tillbehör eller dator.

Om telefonen greps medan den fortfarande var påslagen och fortsatte att vara påslagen under tiden, kommer chansen att lyckas ansluta telefonen till en dator i syfte att göra en lokal säkerhetskopia beroende på om experten har tillgång till en icke-giltig låsningsfil (den ovannämnda iTunes-parningsposten).

Om telefonen emellertid levereras i ett avstängt tillstånd, och lösenordet inte är känt, är chansen för framgångsrik utvinning i bästa fall smal.

Elcomsoft konstaterar att det för närvarande är oklart när USB-data blockeras:

Just nu är det fortfarande oklart om USB-porten är blockerad om enheten inte har låsts upp med ett lösenord under 7 dagar i rad; om enheten inte har låsts upp alls (lösenord eller biometri); eller om enheten inte har låsts upp eller anslutits till en pålitlig USB-enhet eller dator.

I vårt test kunde vi bekräfta USB-låset efter att enheten har lämnats inaktiv i 7 dagar. Under den här perioden har vi inte försökt låsa upp enheten med Touch ID eller ansluta den till en parad USB-enhet. Vad vi dock vet är att Lightning-porten efter 7 dagar bara är bra att ladda.

Apples gjorde det mycket svårare för kriminaltekniska företag att kringgå lösenordet och skapa en lokal säkerhetskopia av en iOS-enhets data med hjälp av iTunes-lockdown-poster från offrets dator.

I iOS 11.3, till exempel, löper iTunes-parningsposter efter sju dagar. iOS 11 ökar också parningssäkerheten genom att kräva ett lösenord för prompten "Lita på den här datorn".

Som Apple själv säger, bör ändringarna i iOS 11.4 som beskrivs i denna artikel göra hackförsök av kriminaltekniska företag som Cellebrite och hackingverktyg som GrayKey hårdare.

"Om du använder iAP USB-tillbehör via Lightning-kontakten eller ansluter till en Mac- eller Windows-PC kan du därför behöva ange ditt lösenord med jämna mellanrum om du har en lösenord som är inställd på din iPhone, iPad eller iPod touch," säger företaget.

Allt du behöver veta är att iOS 11.4-uppdateringen ökar din säkerhet genom att automatiskt inaktivera Lightning-porten efter 7 dagar sedan din enhet senast låsts upp.

Vad tycker du om denna nya sekretessåtgärd i iOS 11.4?

Låt oss veta i kommentarerna!