2018年06月25日08:12 新浪科技 收藏本文
新浪科技訊 北京時間6月25日上午消息,一名安全研究人員認(rèn)定,他找到辦法可以繞過iPhone或者iPad的密碼鎖限制,然而結(jié)果顯示,他的測試并不正確。蘋果在周六的郵件聲明中表示:“最新的報告說可以繞開iPhone密碼限制,這一報告是錯的,結(jié)果發(fā)現(xiàn)在測試時出了錯!
2014年iOS 8正式推出,所有iPhone和iPad都用4位或者6位密碼保護。如果輸入的密碼錯誤次數(shù)太多,設(shè)備數(shù)據(jù)就會被擦除。
但是Hacker House聯(lián)合創(chuàng)始人馬修·;∕atthew Hickey)發(fā)現(xiàn),他可以繞開蘋果設(shè)定的10次錯誤限制,想輸入多少次就輸入多少次,即使是在iOS 13系統(tǒng)上同樣有效。希基還解釋說,將iPhone、iPad連接,如果黑客通過鍵盤發(fā)送輸入命令,就會觸發(fā)中斷請求,此時中斷請求會被優(yōu)先處理。
不過;f,如果發(fā)送密碼時不是一次發(fā)一個,然后等待,而是一次發(fā)送所有密碼;將一長串內(nèi)容輸入,進(jìn)行蠻力攻擊,設(shè)備會對所有信息進(jìn)行處理,從而繞開擦除功能。希基將0000到9999的4位密碼組成字符串,將000000到999999的6位密碼組成字符串,然后用來破解手機,在擦除數(shù)據(jù)之前破解。
聽起來很有道理,但是;芰Twitter發(fā)消息稱,并非所有測試的PIN密碼都會進(jìn)入“安全飛地處理器”,因為會出現(xiàn)Pocket Dialing(誤撥)或者過快輸入的問題,雖然這些PIN碼看起來正在被測試,但是實際上可能并沒有發(fā)送出去,所以不會被記數(shù),這樣設(shè)備記錄的次數(shù)比看見的少。簡單來講,就是說你雖然將長長的密碼字符串發(fā)給手機,但是手機實際上只記錄了幾個。
后來希基又補充說:“我再次檢查所有代碼,然后測試……當(dāng)我將代碼發(fā)送給手機,看起來有20個或者更多的密碼進(jìn)入,但是事實上只發(fā)送了4個或者5個PIN碼!(云外)
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
1、回復(fù)“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書》
2、回復(fù)“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21》
3、回復(fù)“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書》
4、回復(fù)“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》》
5、回復(fù)“ZGDX”免費領(lǐng)取《中國電信5G NTN技術(shù)白皮書》
6、回復(fù)“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解》
7、回復(fù)“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書》
8、回復(fù)“5GX3”免費領(lǐng)取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1》