Comments 88
Таким образом, полный перебор всех вариантов пинкода из четырёх цифр займёт около 40 часов.
Снять галочку «Простой пароль» и установить пароль из n цифр\букв\символов?
+2
я думаю можно запустить несколько потоков брутфорса с разными масками. время конечно все равно будет большим, но взломать можно что угодно.
+1
К сожалению, всего через 7.5 млрд лет Солнце поглотит Землю, прервав брутфорс.
+21
Не можно, потому что чип памяти в девайсе один. Нужен будет второй девайс с 1-в-1 техническими характеристиками(а это невозможно ввиду некоторых обстоятельств, кто ковырял — знает). Автор брута не извлёк никаких алгоритмов перебора, но показал что можно вытянуть какой-нибудь чип более длинными проводами и внедриться туда в качестве сниффера, и при определённом упорстве даже получить некий протокол NAND памяти.
-1
Так ключ-то зашит в SoC, без устройства брутфорсить не получится.
Здесь показан только обход блокировки после неправильных попыток, а брутфорс ведётся вручную.
Здесь показан только обход блокировки после неправильных попыток, а брутфорс ведётся вручную.
+3
Тогда придётся вспомнить пару команд ARM, отладчик и заглянуть в ОЗУ
0
> каждый контакт модуля NAND соединяют с материнской платой тефлоновыми проводами 0,3 мм
«PTFE wire» это провод в тефлоновой изоляции.
«PTFE wire» это провод в тефлоновой изоляции.
+4
МГТФ
+3
МГТФ, чего уж там
+1
Если точнее, то в PVFE
0
В первоисточнике — PTFE:
For that all the connected pads on the NAND package were connected to the corresponding pads on the main board using thin 0.3mm PTFE wires (Figure 7).
http://arxiv.org/pdf/1609.04327v1.pdf
For that all the connected pads on the NAND package were connected to the corresponding pads on the main board using thin 0.3mm PTFE wires (Figure 7).
http://arxiv.org/pdf/1609.04327v1.pdf
+1
Зачем было городить анализатор команд? Нанда читается/пишется кучей современных программаторов. А если найти в дампе кусок, который нужно восстанавливать, не придется лить весь дамп.
+1
Последовательный резистор (20-40 Ом) во всех линиях, где бегают короткие импульсы, значительно улучшает их форму и снимает массу проблем по сбоям. Не забывайте дополнительно «сопротивляться» в своих разработках!
+7
Скоробогатов крутой перец.
Давным давно читал его доклад про реверс инжиниринг микроконтроллеров (считывание залоченой памяти). Очень было интересно.
Давным давно читал его доклад про реверс инжиниринг микроконтроллеров (считывание залоченой памяти). Очень было интересно.
+6
UFO just landed and posted this here
Нет, это ФБР что-то упустила :-)
+5
Видимо, Вы упустили этот момент:
«Согласно схеме шифрования iOS, пароль пользователя и уникальный ключ UID применяются для генерации ключа к системному хранилищу System Keybag. Ключ UID аппаратно прописан в SoC и недоступен на программном уровне, поэтому невозможно провести брутфорс, не имея доступа к конкретной микросхеме.»
Таким образом, просто скопировать флеш память можно, но расшифровать её не получится, не имея данных, что куда пишется и как. Поэтому у того хакера было всего 2 варианта:
1. Так как он и сделал — считал, сохранил копию, выполнил подбор, вернул состояние из копии, продолжил подбор, далее повторяется до нужного результата. Для чего было городить анализатор команд в этом случае, не совсем понятно, ведь можно было тупо купить панельку для этой памяти, считать память на программаторе, вернуть в панельку, и далее подбирать. Возможно, он просто сделал некоторый аналог программатора, чтобы (как на картинке) было две микросхемы рядом, и автоматически всё было сделано, вместо того, чтобы каждую минуту перетыкать микросхему с одной панельки на другую.
2. Можно было бы снять дамп памяти, ввести один неверный код, снова снять дамп. Возможно, подобных действий потребовалось бы очень много, чтобы выяснить, куда что пишется. С учётом того, что на память может писаться очень много всего, и между разными включениями телефона будет очень разное состояние памяти, то это был бы весьма сложный путь. Правда, в таком случае последующие взломы таких же телефонов можно было бы проводить намного быстрее, если между флеш памятью и телефоном включить некое устройство, которое будет ждать обращения к определённому адресу в памяти (если будет известно, где счётчик попыток), и не пропускать запись туда, а при чтении возвращать одно и то же значение. Ну и попутно можно много чего интересного накопать.
Это всё в предположении, что флеш память зашифрована не вся, а часть всё же в обычном виде.
«Согласно схеме шифрования iOS, пароль пользователя и уникальный ключ UID применяются для генерации ключа к системному хранилищу System Keybag. Ключ UID аппаратно прописан в SoC и недоступен на программном уровне, поэтому невозможно провести брутфорс, не имея доступа к конкретной микросхеме.»
Таким образом, просто скопировать флеш память можно, но расшифровать её не получится, не имея данных, что куда пишется и как. Поэтому у того хакера было всего 2 варианта:
1. Так как он и сделал — считал, сохранил копию, выполнил подбор, вернул состояние из копии, продолжил подбор, далее повторяется до нужного результата. Для чего было городить анализатор команд в этом случае, не совсем понятно, ведь можно было тупо купить панельку для этой памяти, считать память на программаторе, вернуть в панельку, и далее подбирать. Возможно, он просто сделал некоторый аналог программатора, чтобы (как на картинке) было две микросхемы рядом, и автоматически всё было сделано, вместо того, чтобы каждую минуту перетыкать микросхему с одной панельки на другую.
2. Можно было бы снять дамп памяти, ввести один неверный код, снова снять дамп. Возможно, подобных действий потребовалось бы очень много, чтобы выяснить, куда что пишется. С учётом того, что на память может писаться очень много всего, и между разными включениями телефона будет очень разное состояние памяти, то это был бы весьма сложный путь. Правда, в таком случае последующие взломы таких же телефонов можно было бы проводить намного быстрее, если между флеш памятью и телефоном включить некое устройство, которое будет ждать обращения к определённому адресу в памяти (если будет известно, где счётчик попыток), и не пропускать запись туда, а при чтении возвращать одно и то же значение. Ну и попутно можно много чего интересного накопать.
Это всё в предположении, что флеш память зашифрована не вся, а часть всё же в обычном виде.
+4
UFO just landed and posted this here
Не понял один момент.
То есть, вместо того, чтобы подождать минуту, полторы минуты восстанавливают дамп?
Программа для брутфорса пробует шесть вариантов пароля, пока не появляется задержка в 1 минуту, тогда автоматически начинается процесс восстановления памяти из резервной копии (чтобы сбросить счётчик, защищающий от брутфорса), затем брутфорс продолжается. Цикл восстановления после 6 попыток занимает 90 секунд.
То есть, вместо того, чтобы подождать минуту, полторы минуты восстанавливают дамп?
0
часы перевести? нет?
использовать несколько чипов, пока один брутфорсится, остальные восстанавливаются.
использовать несколько чипов, пока один брутфорсится, остальные восстанавливаются.
-1
Странно. Почему использовался WinXP?
0
Какая ОС «под рукой» нашлась, та и использовалась?
+1
Предположение: наверное потому что у мужика древний ноут с полноценным COM-портом, но с 512 Мб памяти и встроенной видеокартой образца ~2005 года, на который больше ничего не поставишь. Или вы имеете в виду, почему не FreeBSD, ведь иначе это не тру подход для настоящего гика?
+2
Согласен. Нужно было под Linux, всё таки хакерская ОСь.
-1
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Специально нашел на ebay логический анализатор, как на фотографии в статье — стоит он около 500$ (б/у).
0
Автор имел доступ к оборудованию в Кембриджском университете, так что, думаю за кадром много чего интересного могло остаться
+2
Может быть там имелось в виду оборудование, специфичное именно для этой работы, а инструментарий уже должен быть у того, кто решит заняться таким делом. Вряд ли там говорится о том, что любой офисный менеджер, не имеющий даже паяльника, может взять и за пару сотен баксов повторить это :)
Ну и логический анализатор и осцилл, способные воспринимать частоты до 100 МГц, совсем не стоят как автомобиль :)
Ну и логический анализатор и осцилл, способные воспринимать частоты до 100 МГц, совсем не стоят как автомобиль :)
+1
UFO just landed and posted this here
Есть уже NAND, работающие на таких частотах и применяющиеся в серийной технике? Можно пруфы?
+1
UFO just landed and posted this here
UFO just landed and posted this here
Я что-то не сообразил сразу, что Вы говорите о дифф. парах :)
В оригинале статьи я вижу, что интерфейс этой NAND — CMOS 1.8 вольт, там же на осциллограмме я вижу частоту примерно 125 МГц, там же в тексте говорится о работе флэшки в режиме DDR на частоте 128 МГц. Так что не знаю как там в шестых айфонах, а в этом частоты на порядки ниже.
Да и дифф. пары на гигагерцовых частотах не заработали бы ни с какими согласующими резисторами на этих проводках.
В оригинале статьи я вижу, что интерфейс этой NAND — CMOS 1.8 вольт, там же на осциллограмме я вижу частоту примерно 125 МГц, там же в тексте говорится о работе флэшки в режиме DDR на частоте 128 МГц. Так что не знаю как там в шестых айфонах, а в этом частоты на порядки ниже.
Да и дифф. пары на гигагерцовых частотах не заработали бы ни с какими согласующими резисторами на этих проводках.
0
ЗЫ: тем более какие гигагерцы могут быть в теми буферами, что он использовал?..
+1
UFO just landed and posted this here
UFO just landed and posted this here
Возможно. Я не знаком со спецификой современных телефонов, дискутировал именно по этому конкретному описанному случаю :)
0
Скорее всего имелась ввиду стоимость и доступность макетки, 74 логики, микроконторллера, второй нанд и прочей обвязки. А измерительное оборудование у него и так было.
Скоробогатов молодец, работа проделана отличная.
Скоробогатов молодец, работа проделана отличная.
+1
Скорей всего там пропиетарный логический протокол, а не физический.
Т.е. анализатор только для выявления частоты обмена (она вот разная в разные моменты оказалась), а дальше честно загоняем битики в буфер и потом неспешно анализируем.
Т.е. анализатор только для выявления частоты обмена (она вот разная в разные моменты оказалась), а дальше честно загоняем битики в буфер и потом неспешно анализируем.
0
Железо достать не проблема, кроме того, обычно люди такого уровня имеют доступ к очень хорошей аппаратуре — просто потому, что сделали много кому много чего хорошего и отказать им нельзя. Я уж про Кембридж не говорю. Собственно, осциллограммы в статье сделаны явно не с осциллографа за 500$
Меня, конечно, удивило, что чип на этих проводках работает, ибо signal integrity никто не отменял и броски импеданса там такие, что мда. Но пашет ведь…
Меня, конечно, удивило, что чип на этих проводках работает, ибо signal integrity никто не отменял и броски импеданса там такие, что мда. Но пашет ведь…
0
Подумал. Если пойти дальше, делаем макетку на FPGA, на которой смонтировано нужное количество оперативки (к примеру 16Gb DDR3), в нее переносится содержимое NAND, а для телефона эмулируется интерфейс NAND. Дальше вся магия происходит в оперативке, и не надо восстанавливать содержимое NAND, все делаем в ОЗУ.
+3
а там точно голый nand? а не, емнип, emmc? и, опять же емнип, начиная с 6s/6s+ — nvme.
0
То есть таким образом можно сделать из 16Гб версии, ну скажем, 128Гб? Простым клонированием и заменой NAND? Ну в iphone-то конечно не получится расширить раздел данных, если таковой имеется. А в телефонах на андроиде же можно?
0
Собственно после такой работы, фамилия Скоробогатов говорит за себя:)
+1
Увеличение памяти Яблочной продукции как и аппараттов на андройде, давно не редкость.
По поводу кастомной прошивки нанды — у китаез давно есть программатор IP-BOX2 который может читать и писать нанды айфонов и айпадов (Именно нанды). За счет этого и делают увеличение памяти путем клонирования системной области
По поводу кастомной прошивки нанды — у китаез давно есть программатор IP-BOX2 который может читать и писать нанды айфонов и айпадов (Именно нанды). За счет этого и делают увеличение памяти путем клонирования системной области
0
Кстати, любопытно, что такая «простая» атака сделана доступной физически. Простая с точки зрения очевидности как все происходит (это не трехмерный лазер с гравицапой делает сканирование слоев памяти в вакууме при температуре не выше 100 кельвинов и прочая фантастика). Ведь если сам чип NAND был бы помещен в какой-нибудь пирог между слоями текстолита, то и «припаиваться» было бы некуда, а сломав плату физически уже не вышла бы эта атака. Ну или по крайней мере, была бы значительно затруднена.
И если кому-то действительно нужно делать защищенные iPhone, то можно ожидать в следующих поколениях iPhone проверку, вшитую в ту же NAND или иной элемент схемы, что если емкость, или сопротивление, или уровень помех не соотв. каким-то допускам, просто выдавать белый шум.
0
«Теперь один простой хакер сделал то, что не могли сделать специалисты ФБР и АНБ. Сергей Скоробогатов из Кембриджского университета (Великобритания) наглядно показал»…
По моему, так Скоробогатова никто еще не оскорблял. Назвать его «простым хакером» — все равно, что назвать «простым средним классом» первую десятку Форбс.
По моему, так Скоробогатова никто еще не оскорблял. Назвать его «простым хакером» — все равно, что назвать «простым средним классом» первую десятку Форбс.
-1
Мда, видятся мне довольно грустные прогнозы после чтения статьи — взломать получилось скорее потому, что Apple не настолько этим пока озаботился.
Ничего не мешает им встроить защиту от выпаивания, или просто немного поднять сложность пароля и таймауты и всё. Думаю, технически уже давно возможно сделать защиту, которую нельзя взломать за разумное время и бюджет.
Ничего не мешает им встроить защиту от выпаивания, или просто немного поднять сложность пароля и таймауты и всё. Думаю, технически уже давно возможно сделать защиту, которую нельзя взломать за разумное время и бюджет.
0
Никто не спорит, что можно сделать непрошибаемую защиту. Но за это всё равно чем-то придётся расплатиться, и всё может стать хуже.
Та же защита от выпаивания будет кирпичить аппарат полежавший на солнце, а более сложный пароль пользователи начнут выцарапывать на задней крышке, чтоб не забыть.
И прощай имидж фирмы.
Та же защита от выпаивания будет кирпичить аппарат полежавший на солнце, а более сложный пароль пользователи начнут выцарапывать на задней крышке, чтоб не забыть.
И прощай имидж фирмы.
+1
Sign up to leave a comment.
Демонстрация брутфорса пароля iPhone 5c c зеркалированием флэш-памяти