北京時間6月25日上午消息,一名安全研究人員認(rèn)定,他找到辦法可以繞過iPhone或者iPad的密碼鎖限制,然而結(jié)果顯示,他的測試并不正確。蘋果在周六的郵件聲明中表示:“最新的報告說可以繞開iPhone密碼限制,這一報告是錯的,結(jié)果發(fā)現(xiàn)在測試時出了錯?!?/p>
2014年iOS 8正式推出,所有iPhone和iPad都用4位或者6位密碼保護(hù)。如果輸入的密碼錯誤次數(shù)太多,設(shè)備數(shù)據(jù)就會被擦除。
但是Hacker House聯(lián)合創(chuàng)始人馬修·?;∕atthew Hickey)發(fā)現(xiàn),他可以繞開蘋果設(shè)定的10次錯誤限制,想輸入多少次就輸入多少次,即使是在iOS 12系統(tǒng)上同樣有效。?;€解釋說,將iPhone、iPad連接,如果黑客通過鍵盤發(fā)送輸入命令,就會觸發(fā)中斷請求,此時中斷請求會被優(yōu)先處理。
不過?;f,如果發(fā)送密碼時不是一次發(fā)一個,然后等待,而是一次發(fā)送所有密碼;將一長串內(nèi)容輸入,進(jìn)行蠻力攻擊,設(shè)備會對所有信息進(jìn)行處理,從而繞開擦除功能。?;鶎?000到9999的4位密碼組成字符串,將000000到999999的6位密碼組成字符串,然后用來破解手機(jī),在擦除數(shù)據(jù)之前破解。
聽起來很有道理,但是?;芰赥witter發(fā)消息稱,并非所有測試的PIN密碼都會進(jìn)入“安全飛地處理器”,因?yàn)闀霈F(xiàn)Pocket Dialing(誤撥)或者過快輸入的問題,雖然這些PIN碼看起來正在被測試,但是實(shí)際上可能并沒有發(fā)送出去,所以不會被記數(shù),這樣設(shè)備記錄的次數(shù)比看見的少。簡單來講,就是說你雖然將長長的密碼字符串發(fā)給手機(jī),但是手機(jī)實(shí)際上只記錄了幾個。
后來希基又補(bǔ)充說:“我再次檢查所有代碼,然后測試……當(dāng)我將代碼發(fā)送給手機(jī),看起來有20個或者更多的密碼進(jìn)入,但是事實(shí)上只發(fā)送了4個或者5個PIN碼?!?/p>
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。