ОКО ПЛАНЕТЫ > Человек. Здоровье. Выживание > Блогер продемонстрировал взлом защищенного паролем iPhone методом обычного перебора

Блогер продемонстрировал взлом защищенного паролем iPhone методом обычного перебора


19-08-2017, 07:40. Разместил: Редакция ОКО ПЛАНЕТЫ

Блогер продемонстрировал взлом защищенного паролем iPhone методом обычного перебора

Автор канала EverythingApplePro на YouTube опубликовал видеоролик, демонстрирующий возможность обхода защиты смартфонов Apple с помощью обычного перебора PIN-кодов. По словам блогера, лазейка, позволяющая взламывать iPhone брутфорсом доступна в актуальной ныне версии iOS, а также в новых бета-версиях iOS 11.

Наблюдательный блогер заметил в мобильной ОС Apple одну небольшую особенность, которая и лежит в основе описанного им способа взлома. Эта особенность позволяет обойти ограничение на количество попыток ввода пароля при входе в систему. Как сообщается, ограничение отключается при попытке входа в систему после ее обновления.

Причем вызвать соответствующее окно (белый экран с надписью «Press home to recover») можно получить искусственно через стороннее ПО и режим восстановления iPhone с сохранением данных.

В своем эксперименте EverythingApplePro использовал для подбора специальное устройство, которое можно купить в свободной продаже. Стоит оно, правда, недешево – $500, но можно найти варианты подешевле. Кроме того, если хорошо знаешь владельца, можно попробовать подобрать пароль вручную.

На одновременный подбор четырехзначных PIN-кодов к трем смартфонам устройству требуется несколько дней. В случае шестизначных паролей срок выполнения задачи возрастает до недели.

Как отмечает Fortune, для обычного взлома пароля методом перебором компьютеру со специализированным ПО потребуется примерно 6,5 минут для четырехзначного кода и около 11 часов — для шестизначного.

Отметим, что до сих пор доподлинно не известно, каким образом спецслужбам США удалось взломать смартфон Apple iPhone, принадлежащий террористу из Сан-Бернардино, без помощи производителя. Возможно, именно таким?

Источник
Вернуться назад