Sådan omgår sikkerhedsmand iPad-lås med cover-fidus

Med et wifi-relateret bufferoverflow og et smart-cover er det lykkedes en sikkerhedsblogger at låse en iPad op.

Hemanth Joseph har skrevet et blogindlæg om, hvordan han har låst en iPad op, som ellers var beskyttet via Apples iCloud Activation Lock.

Joseph præsenterer sig selv som cybersikkerhedsentusiast fra Kerala i Indien; desuden oplyser han, at han arbejder som sikkerhedsforsker hos Slash Secure.

Historien tager sit afsæt i en iPad Air iOS v10.1, som Joseph har købt brugt via eBay. Efter købet finder han ud af, at enheden er låst ned via en funktion kaldet Activation Lock. Den bliver ifølge Hemanth Joseph aktiveret, når Find My iPhone-funktionen bliver slået til.

Activation Lock betyder, at der skal indtastes et kodeord, før enheden eksempelvis kan nulstilles eller anvendes.

»... iPhone Activation Lock er et sikkerhedstiltag, som forhindrer en angriber i at tilgå din stjålne iPad/iPhone og derved i at opnå adgang til dine personlige data. Hvis du slår denne funktion til, så vil tyven/angriberen, mens denne tænder din iPad/iPhone, blive bedt om at koble til en Apple Server via et wifi for at checke om iPhone Activation Lock er slået til eller ej,« skriver Hemanth Joseph i sit indlæg og fortsætter:

»Eftersom den er slået til i vores tilfælde, så vil angriberen igen blive bedt om at indtaste brugernavnet og kodeordet tilhørende iCloud-kontoen, som er linket til iPad'en ...«

Da sikkerhedsforskeren tændte for sin nyerhvervede iPad, så alting i første omgang ud til at være i orden. Han blev således mødt af en opsætningsmenu, hvor der kunne vælges sprog. Men så bad iPad'en ham koble på et wifi-netværk, så aktiverings-statussen kunne checkes.

»Jeg koblede den på et wifi, og efter tjekket viste iPad'en mig felter til brugernavn og kodeord, og det betyder, at den er låst, og at jeg bliver nødt til at indtaste iCloud-detaljerne fra den tidligere ejer,« skriver Hemanth Joseph.

Softwarelag

Historien melder ikke umiddelbart noget om, hvorvidt han har forsøgt at få den tidligere ejer til at hjælpe med problemet, men hvorom alting er, så begyndte Hemanth Joseph at se på, hvordan han kunne omgå låse-systemet.

Ifølge Hemanth Joseph er iCloud-låsen et softwarelag på enheden, og deraf udledte han, at hvis dette lag kan crashes, så vil han kunne nå til home-skærmen på iPad'en.

Joseph begyndte at se på overflow-muligheder i den sparsomme grænseflade, enheden faktisk gav ham adgang til.

I sagens natur var der mulighed for at opsætte wifi. En af wifi-opsætningsmulighederne, Hemanth Joseph fandt frem til, var WPA2 Enterprise. Her var der ud over et netværksnavn mulighed for at indtaste brugernavn og kodeord. Der viste sig i den forbindelse ikke at være en begrænsning på antallet af tegn, der kunne indtastes i felterne.

Nu begyndte Hemanth Joseph af copy/paste tegn ind i alle tre felter, indtil iPad'en stoppede med at svare. Han ventede lidt. Der skete ingenting. Så trykkede Hemanth Joseph på en knap, og han blev atter præsenteret for velkomst-skærmen fra tidligere, uden at låsen var blevet omgået.

Smart-case-fidus

Fast besluttet på at crashe iCloud-låsen på enheden forsøgte Hemanth Joseph sig nu med et iPad-smart-case-cover.

Først fyldte han felterne under WPA2 Enterprise med så mange tegn, at systemet stoppede med at svare. Så lukkede han den magnetiske iPad-smart-case om enheden, hvilket fik skærmen til at lukke ned. Herefter åbnede han casen igen, hvorefter WPA2 Enterprise-inputskærmen atter blev vist.

Og ifølge Hemanth Joseph resulterede gensynet med wifi-skærmen og data-mættede inputfelter og i, at der blev sendt en ny dataforespørgsel.

»Efter 20-25 sekunder så crashede tilføj-wifi-forbindelses-skærmen til iPad Home-skærmen. Og derved omgås den såkaldte Find My iPhone Activation Lock,« skriver Hemanth Joseph.

Han har lagt en video-demo ud via Google Drive, hvor det ser ud til at gå hurtigere end de 20-25 sekunder, Hemanth Joseph nævner i indlægget.

I indlægget fremgår det desuden, at han sendte en rapport til Apple om problemet 4. november. Dagen efter fik Hemanth Joseph svar fra Apple, der bad om yderligere information samt en video-demo. Samme dag mailede Hemanth Joseph de yderligere informationer til Apple. Og 16. november udsendte Apple en patch, der fiksede fejlen på alle iOS-enheder.

Det fremgår ikke af blogindlægget, hvorvidt Hemanth Joseph også har modtaget en dusør fra Apple for at have opdaget problemet.

»Denne omgåelse er fin til tyve ...«

På Reddit peger brugeren fproulx på, at det via teknikken, Joseph har fundet frem til, ikke skulle have været muligt at tilgå den tidligere ejers data på enheden - eksempelvis billeder - da nøglen, som ville give adgang til dette indhold, skulle være blevet tilintetgjort i processen.

»Denne omgåelse er fin til tyve, som vil videresælge enheder, men der bør ikke forekomme et læk af brugerdata,« skriver fproulx, der har titel af 'Trusted Contributor' på Reddit-it-sikkerhedssiden /r/netsec/

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Kommentarer (0)

Log ind eller opret en konto for at skrive kommentarer

Pressemeddelelser

Big Data Lake Summit: Fast and Trusted Insights

If you want to outpace, outsmart and outperform your competition in a digital world, you need trusted data that can be turned into actionable business insights at speed.
24. apr 15:06

Welcome to Free course to learn about the combined power of Alteryx and Qlik!

Affecto invites to a free course, where we want to share our knowledge of this self-service analysis platform together with the power of Qlik.
20. apr 15:44

Robotics Process Automation (RPA) changes the way organizations think about and perform work at a reduced cost, higher efficiency and greater productivity

Join us for this exiting seminar, which Affecto hosts with our business partner SmartRPA May 3rd, 2017 at 13.00 in Copenhagen.
30. mar 2017