John McAfee's Explanation of iOS Hack

7

Mi riferisco a questo video di YouTube e a ulteriori commenti di John:

I hope everyone knows that the Apple explanation was VASTLY dumbed down for the press. I know the A7 system chip well, including its secure enclave with separate coprocessor that stores the encrypted fingerprint, the ephemeral key generated by the co-processor that even Apple doesn't know, the secure enclave memory isolated from the rest of the processes on the chip, etc. Doesn't matter. The main ARM processor has its own memory and that's what I'm interested in. I will simply sidestep calling the secure enclave and pretend it doesn't exist. I'm not trying to get encrypted data, merely trying to force a complete boot of IOS. Trivial, given the fact that the entire A7 system chip has been expanded into a board with separate components for every subfunction of the chip. on the board, the secure enclave processor and it's memory are fully accessible, even though we won't need it. made in China.

Quello che non capisco è come questo risolva il problema. In breve, John sta prendendo l'hardware, estraendo l'assembly in un set di istruzioni leggibili e eseguendo il flusso del codice. Afferma che trovare il metodo che accetta l'input da tastiera e quindi trovare la posizione di memoria del codice Touch ID aprirà il telefono. Ciò che viene trasmesso al pubblico, almeno dal punto di vista di Joe Blogs, è che il codice Touch ID è memorizzato in chiaro, cioè puoi semplicemente leggerlo senza elaborazione dopo aver conosciuto l'indirizzo di memoria.

Due cose mi hanno colpito:

  1. Presumo che il codice TouchID Lock, che è ciò a cui si riferisce, sia per lo meno hash e probabilmente salato. Sono portato a crederci risiede in realtà su un chip separato interamente con crittografia impronta digitale. Quindi anche avere la posizione di memoria e l'hash stesso è inutile, hai ancora bisogno di forza bruta e dipende da complessità non sei più avanti.
  2. Afferma di aver bisogno di un avvio completo iOS, che si verifica indipendentemente da se hai il codice TouchID Lock o no, ma in modo critico devi inserire il codice TouchID quando il telefono viene avviato comunque nulla. Quindi non vedo il suo punto.

A meno che non manchi qualcosa, non vedo come questo risolva il problema e ne sento la sua totale fuorviante. Spiegazioni e amp; chiarimento benvenuto!

    
posta Colin 03.03.2016 - 11:58
fonte

1 risposta

7

Penso che la più grande bandiera rossa per me sia che parla dell'enclave sicura. Quel modello non ne aveva nemmeno uno. Penso che sia abbastanza per dirmi che non sa di cosa sta parlando.

The recovered iPhone is a model 5C. The iPhone 5C lacks TouchID and, therefore, lacks a Secure Enclave. The Secure Enclave is not a concern. Nearly all of the passcode protections are implemented in software by the iOS operating system and are replaceable by a single firmware update.

Source

Se potessi indovinare a cosa stava arrivando, sarebbe che si tratta di ottenere un iOS non ufficiale modificato / modificato per avviare la schermata di blocco e quindi consentire a numerosi tentativi di sblocco senza cancellare ciò che è stato richiesto ma limitato dalla protezione per la firma di iOS, quando parla solo del boot e delle impronte digitali, forse sta parlando di bypassare la protezione della firma iOS, il che significa che il dispositivo avvierà solo il codice iOS ufficiale che gli piace e corrisponde alle impronte digitali attendibili. Da lì il cracking può iniziare.

Il fatto che faccia riferimento a un'enclave sicura che non esiste comunque per me mi rende dubbioso sulle sue ulteriori dichiarazioni.

Il miglior articolo che ho trovato per questo è link la maggior parte degli altri siti sembra avere questo orribilmente sbagliato.

    
risposta data 07.03.2016 - 21:17
fonte

Leggi altre domande sui tag