Jak wyciągnąć hasła z iPhone’a i iPada?

Przeglądając dziś stronę niebezpiecznik.pl, napotkałem bardzo ciekawy artykuł dotyczący iPhone’a i iPada.

Poniżej opisuję to, co ciekawego  mam dziś do przedstawienia.

Niemieccy naukowcy z Instytutu Fraunhofera zademonstrowali atak na iPhone’y i iPady, który, w krótkim czasie i bez znajomości kodu odblokowującego klawiaturę telefonu/tabletu, wyciąga z pamięci urządzenia niektóre hasła.

Jailbreak i hasła w 6 minut

Aby przeprowadzić poniższy atak, trzeba mieć fizyczny dostęp do telefonu (na co najmniej 6 minut). Atak wymierzony jest w Keychain, czyli iPhone’owy system zarządzania hasłami. Założenie jest takie, że atakujący nie zna kodu użytkownika blokującego klawiaturę telefonu (musi go więc obejść).

Które hasła można wykraść?

Jak widać, iPhone jest najpierw jailbreakowany, potem instaluje się na nim serwer SSH i przy jego pomocy odpala się skrypt, który, wykorzystując systemowe funkcje iOS-a, pokazuje zawartość Keychaina, w tym hasła do: GMaila, MS Exchange, LDAP, VPN, Wi-Fi, poczty głosowej i hasła aplikacji, które trzymają swoje dane w Keychainie.

iPhone i skrypt do odszyfrowania Keychaina
iPhone i skrypt do odszyfrowania Keychaina

Podkreślamy, że skrypt pokaże tylko te hasła, które są trzymane w Keychainie i do ich wyciągnięcia nie jest potrzebny kod blokady telefonu; naukowcom np. nie udało się wydobyć haseł do stron WWW (wyższa klasa bezpieczeństwa), ale czy jest to konieczne? Mając dostęp do skrzynki e-mail, można je po prostu zresetować…

iPhone Keychain: które z haseł wymagają podania passcode'u?
iPhone Keychain: które z haseł wymagają podania passcode’u?

Dlaczego to takie łatwe?

Atak działa, ponieważ klucz kryptograficzny wykorzystywany w Keychainie jest niezależny od kodu użytkownika, blokującego klawiaturę iPhone’a — i jest to świadome działanie firmy Apple, która stawia na wygodę użytkownika; gdyby było inaczej, aby korzystać z w/w usług ciągle należałoby podawać hasło blokady telefonu.

Krótko mówiąc, jeśli gwizdną ci iPhone’a, to szybko zmieniaj wszystkie hasła. Na dzień dzisiejszy nie ma skutecznej obrony przed opisanym powyżej atakiem (przynajmniej wg Apple).

[ź] niebezpiecznik.pl