開發(fā)者用70行代碼破解掉蘋果OSX的遠(yuǎn)程鎖定安全功能
蘋果的Mac OS X有一項“Find My Mac”的防盜功能,開啟這項功能后用戶可以通過自己的iOS鼠標(biāo)遠(yuǎn)程鎖定Mac機(jī)器,只有輸入正確的4位PIN后才能對機(jī)器解鎖。蘋果的安全機(jī)制是如果1分鐘內(nèi)輸入的PIN不正確,系統(tǒng)會再次鎖定機(jī)器,用戶之后等待一段時間之后才能再次輸入;如果機(jī)器被連續(xù)鎖定了5次之后,下一次嘗試必須等待5分鐘。
但是在硬件能力早已日新月異的今天,只有4位的PIN碼顯然是不安全的。據(jù)neowin 報道 ,Github的一位名為Knoy的用戶弄出了一個暴力破解程序iCloudHacker,這個用Arduino代碼寫出來的只有70行左右的程序可以繞過蘋果的安全控制并以暴力的方式破解掉PIN碼。Knoy稱自己已經(jīng)在2010及2013版的13”MacBooks上測試成功。
啟動之后程序首先會用5秒的時間等待WiFi彈窗出來,然后移動鼠標(biāo)來關(guān)閉WiFi。接下來就是遍歷各種PIN的可能組合,如果在5次鎖定之內(nèi)暴力破解仍未找出PIN碼,程序不會等上5分鐘直到可以再次嘗試輸入,而是模擬鼠標(biāo)操作直接讓機(jī)器重新啟動然后接著暴力破解。從而保證程序能盡可能快地進(jìn)行破解。
據(jù)Knoy在程序注釋中說,其最長的破解時間是60小時。但那是在沒有進(jìn)行優(yōu)化的情況下的結(jié)果,根據(jù) Datagenetics 對PIN碼的研究,一半的PIN碼組合只需426次即可破解,再加上很多用戶經(jīng)常會使用一些非常弱智的密碼(如“1234”,參見 十大最糟糕密碼 ),所以該破解所需的時間也許要短得多。
為了修復(fù) SSL 連接認(rèn)證的安全漏洞,蘋果最近才 放出 iOS 7.0.6 和 iOS 6.1.6 更新 。如果這個漏洞屬實,蘋果又得忙了。
[ 36氪 原創(chuàng)文章,作者: boxi]