一名安全研究人員認(rèn)定,他找到辦法可以繞過iPhone或者iPad的密碼鎖限制,然而結(jié)果顯示,他的測試并不正確。蘋果在周六的郵件聲明中表示:“最新的報(bào)告說可以繞開iPhone密碼限制,這一報(bào)告是錯(cuò)的,結(jié)果發(fā)現(xiàn)在測試時(shí)出了錯(cuò)。”
2014年IOS 8正式推出,所有iPhone和iPad都用4位或者6位密碼保護(hù)。如果輸入的密碼錯(cuò)誤次數(shù)太多,設(shè)備數(shù)據(jù)就會(huì)被擦除。
但是Hacker House聯(lián)合創(chuàng)始人馬修·希基(Matthew Hickey)發(fā)現(xiàn),他可以繞開蘋果設(shè)定的10次錯(cuò)誤限制,想輸入多少次就輸入多少次,即使是在IOS 12系統(tǒng)上同樣有效。希基還解釋說,將iPhone、iPad連接,如果黑客通過鍵盤發(fā)送輸入命令,就會(huì)觸發(fā)中斷請(qǐng)求,此時(shí)中斷請(qǐng)求會(huì)被優(yōu)先處理。
不過希基說,如果發(fā)送密碼時(shí)不是一次發(fā)一個(gè),然后等待,而是一次發(fā)送所有密碼;將一長串內(nèi)容輸入,進(jìn)行蠻力攻擊,設(shè)備會(huì)對(duì)所有信息進(jìn)行處理,從而繞開擦除功能。希基將0000到9999的4位密碼組成字符串,將000000到999999的6位密碼組成字符串,然后用來破解手機(jī),在擦除數(shù)據(jù)之前破解。
聽起來很有道理,但是希基周六在Twitter發(fā)消息稱,并非所有測試的PIN密碼都會(huì)進(jìn)入“安全飛地處理器”,因?yàn)闀?huì)出現(xiàn)Pocket Dialing(誤撥)或者過快輸入的問題,雖然這些PIN碼看起來正在被測試,但是實(shí)際上可能并沒有發(fā)送出去,所以不會(huì)被記數(shù),這樣設(shè)備記錄的次數(shù)比看見的少。簡單來講,就是說你雖然將長長的密碼字符串發(fā)給手機(jī),但是手機(jī)實(shí)際上只記錄了幾個(gè)。
后來希基又補(bǔ)充說:“我再次檢查所有代碼,然后測試……當(dāng)我將代碼發(fā)送給手機(jī),看起來有20個(gè)或者更多的密碼進(jìn)入,但是事實(shí)上只發(fā)送了4個(gè)或者5個(gè)PIN碼。”