شماره: IRCNE2011021028
محققان آلماني ادعا ميكنند كه قادرند كلمات عبور ذخيره شده در يك iPhone قفل شده را فقط در شش دقيقه كشف نمايند و اين كار را بدون شكستن كد عبور تلفن انجام ميدهند. اين حمله كه به دسترسي به تلفن احتياج دارد، سيستم مديريت كلمه عبور Apple يعني keychain را هدف قرار ميدهد. به گفته اين محققان، در صورتي كه يك iPhone يا iPad گم شده يا به سرقت رود، كلمات عبور شبكه ها و سيستمهاي اطلاعاتي شركتي ميتوانند افشا گردند.
اين حمله بر اساس كدهاي سوء استفاده كننده موجود كه در صورت قفل بودن تلفن، دسترسي به بخشهاي عمده اي از فايل سيستم iOS را فراهم ميكنند كار ميكند.
اين محققان در يك ويدئو كه حمله آنها را نمايش ميدهد، ابتدا قفل تلفن را با استفاده از ابزارهاي نرم افزاري موجود ميشكنند. سپس يك سرور SSH بر روي iPhone نصب ميشود كه اجازه ميدهد نرم افزار بر روي تلفن اجرا گردد. سومين قدم كپي كردن يك اسكريپت دسترسي به keychain بر روي تلفن است. اين اسكريپت براي دسترسي به مداخل keychain از توابع سيستمي موجود بر روي تلفن استفاده ميكند و به عنوان آخرين قدم، جزئيات حساب كشف شده را در اختيار مهاجم قرار ميدهد.
به گفته محققان، اين حمله بدين جهت به خوبي كار ميكند كه كليد رمزنگاري بر روي iOS هاي فعلي مبتني بر چيزهايي است كه در تلفن در دسترس قرار دارد و از كد عبور مستقل است. اين بدان معناست كه مهاجماني كه دسترسي به تلفن دارند، ميتوانند كليد را بدون نياز به هك كردن كد عبور رمز شده و محرمانه، از تلفن به دست آورند.
با استفاده از اين حمله، محققان قادر بوده اند به كلمات عبور موجود در keychain دسترسي پيدا كرده و آنها را رمزگشايي نمايند، ولي كلمات عبور موجود در ساير كلاسهاي محافظت شده افشا نشده اند
- 2