Apple sænker adgangsbeskyttelsen i iOS 10

Russisk firma peger på, at Apple har nedgraderet krypteringen i iOS 10.

Meget tyder på, at Apple har taget et skridt tilbage i sikringen af data på iPhones.

Ifølge Hackernews har Apple nemlig bevidst svækket kryptering på iOS 10, som er den seneste opdatering af iPhone-operativsystemet.

Apple har nedjusteret hashing-algoritmen fra PBKDF2 SHA-1 med 10.000 iterationer til almindelig SHA256 med en enkelt iteration, hvilket potentielt giver angribere mulighed for et brute force-angreb fra en standard-pc.

PBKDF2 står for Password-Based Key Derivation Function. Det er en nøgle-strækningsalgoritme (eng. key stretching), der anvender en SHA-1-hash med tusindvis af password-iterationer, hvilket gør det meget vanskeligt at knækket adgangen.

I iOS 4 til og med 9 genererer PBKDF2 den endelige krypteringsnøgle med så mange iterationer, at tiden for autentificeringsprocessen øges dramatisk. Og det begrænser muligheden for at gennemføre et brute force-angreb.

Ændringen er især interessant, fordi Apple kæmpede bravt for at forhindre FBI i at få adgang til data i en iPhone i den omstridte San Bernardino-sag. Data lå på en - krypteret - iPhone, der tilhørte en attentatmand, der sammen med sin kone skød og dræbte 14 mennesker i San Bernardino i Californien, inden parret blev skudt af politiet.

Det Moskva-baserede firma ElcomSoft har opdaget ændringen i iOS 10. Selskabet påpeger, at Apple har forrådt sine brugere ved bevidst at nedgradere den seks år gamle effektive kryptering til SHA256 med kun én iteration.

»Vi opdagede, at en ny adgangskode kontrol er føjet til iOS 10. Vi kiggede på det og fandt ud af, at den nye mekanisme tillader at teste passwords ca. 2.500 gange hurtigere end i den gamle beskyttelse, der anvendes i iOS 9 og ældre,« skriver Oleg Afonin fra Elcomsoft i et blogindlæg.

Et angreb forudsætter stadig, at angriberen har fysisk adgang til den pågældende enhed, bemærker Hacker News.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (7)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Anders S. Johansen

Men hvis nu sikkerhedsfolkene implementerede en algoritme der fordoblede svartiden for hvert forsøg og/eller satte en grænse for antallet af forsøg (efter 10 forsøg eller før er man vel alligevel ude i det rene gætteri), så ville man vel aldrig nå ud i disse diskussioner - eller hvad?

Hvorfor implementerer man systemer der tillader "brute force"-angreb?

ASJ - en amatør på et site for IT-professionelle

Bent Jensen

De har sikkert fundet en mulighed for at de kan tage en kopi ud af systemet, så kan de "hurtigt" åbne krypteringen ved at "brute force" på det.
Ikke andre gode forklaringer, end måske manglede ressourcer på ældre enheder. Men her burde det vel også være et aktiv valg for brugeren.

Så nej, det må NSA eller andre 3 stjernet.

Klavs Klavsen

de hash'ede kodeord - så man kan bruteforce så stærkt man vil. Har man fysisk adgang til telefonen, vil man f.ex. kunne skille den ad og pille data ud fysisk og tilgå det fra en anden computer (ja det kræver selvf. ekspertise - men ordensmagten ville kunne gøre det).
Finder man en sårbarhed, så man kan læse password databasen (f.ex. fra en app) - så kan man få den app til at kopiere data ud - så man kan bruteforce.

Heini Lindenskov Samuelsen

I skulle måske have inkluderet Apple's svar (fra 23/9) i artiklen:

"We’re aware of an issue that affects the encryption strength for backups of devices on iOS 10 when backing up to iTunes on the Mac or PC. We are addressing this issue in an upcoming security update. This does not affect iCloud backups. We recommend users ensure their Mac or PC are protected with strong passwords and can only be accessed by authorized users. Additional security is also available with FileVault whole disk encryption."

http://www.forbes.com/sites/thomasbrewster/2016/09/23/apple-iphone-7-ios...

Jakob Damkjær

det er kun den lokale iTunes backup kopi der lider af den her fejl, som bliver rettet asap... Så mm man har sin iTunes backup på et windows system skal man lige også hacke ind i den Mac hvor backup filen ligger... og hvis man ikke lige havde passwordet eller på anden måde omgå login på macOS så skal man også lige dekryptere disk imaget... så ja det bliver fikset ja det var en fejl... nej det er ikke en fejl der kommer til at påvirke mange brugere da selv hvis ens laptop blev stjålet ville den "sårbare" iOS backup fil blive nuket med "find min mac" det øjeblik den laptop koblede på internettet...

Log ind eller Opret konto for at kommentere