Cercetatorii de la institutul german Fraunhofer au demonstrat in clipul video de mai sus cum pot afla parolele criptate din keychain-ului unui iPhone chiar daca acesta are un passcode setat. Totul se face desigur prin aplicarea unui jailbreak care ofera acces la fisierele de sistem ale terminalului si permite cercetatorilor sa ruleze un script special care afiseaza si decripteaza parolele din keychain-ul dispozitivului. Folosind aceasta metoda pot fi obtinute parolele pentru conturile de e-mail, pentru Wi-Fi HotSpot-uri, pentru voicemail, pentru VPN sau unele parole pentru aplicatii.
As soon as attackers are in the possession of an iPhone or iPad and have removed the device’s SIM card, they can get a hold of e-mail passwords and access codes to corporate VPNs and WLANs as well,” said the researchers in a statement. “Control of an e-mail account allows the attacker to acquire even more additional passwords: For many web services such as social networks the attacker only has to request a password reset.
Aceasta metoda functioneaza doar pentru parolele din keychain, stocate in sistemul dispozitivului, dar nu functioneaza pentru parolele din alte calse de securitate aflate in terminal. Fara jailbreak rularea scriptului care decripteaza parolele nu este posibila deci teoretic un iPhone fara jailbreak nu ar putea fi supus unui asemenea atac. Din pacate acest atac demonstreaza inca odata cat de vulnerabile sunt iDevice-urile in urma efectuarii unui jailbreak si acesta ar putea fi un punct de plecare pentru Apple in lupta impotriva jailbreak-ului.
Owner’s of a lost or stolen iOS device should therefore instantly initiate a change of all stored passwords,” said Fraunhofer SIT. “Additionally, this should be also done for accounts not stored on the device but which might have equal or similar passwords, as an attacker might try out revealed passwords against the full list of known accounts.
This post was last modified on feb. 10, 2011, 1:55 PM 13:55