Pull to refresh

Comments 88

Таким образом, полный перебор всех вариантов пинкода из четырёх цифр займёт около 40 часов.


Снять галочку «Простой пароль» и установить пароль из n цифр\букв\символов?
я думаю можно запустить несколько потоков брутфорса с разными масками. время конечно все равно будет большим, но взломать можно что угодно.
К сожалению, всего через 7.5 млрд лет Солнце поглотит Землю, прервав брутфорс.
По маскам может быть быстрее но это чистая удача.
> всего через 7.5 млрд лет Солнце поглотит Землю

Через 1.1 миллиарда лет жизнь на земле будет невозможна по тем же причинам.
Так что брутфорс придётся ускорить.
Не можно, потому что чип памяти в девайсе один. Нужен будет второй девайс с 1-в-1 техническими характеристиками(а это невозможно ввиду некоторых обстоятельств, кто ковырял — знает). Автор брута не извлёк никаких алгоритмов перебора, но показал что можно вытянуть какой-нибудь чип более длинными проводами и внедриться туда в качестве сниффера, и при определённом упорстве даже получить некий протокол NAND памяти.
Так ключ-то зашит в SoC, без устройства брутфорсить не получится.
Здесь показан только обход блокировки после неправильных попыток, а брутфорс ведётся вручную.
Тогда придётся вспомнить пару команд ARM, отладчик и заглянуть в ОЗУ
> каждый контакт модуля NAND соединяют с материнской платой тефлоновыми проводами 0,3 мм

«PTFE wire» это провод в тефлоновой изоляции.
Если точнее, то в PVFE
В первоисточнике — PTFE:

For that all the connected pads on the NAND package were connected to the corresponding pads on the main board using thin 0.3mm PTFE wires (Figure 7).

http://arxiv.org/pdf/1609.04327v1.pdf
Зарекся уже с мобилы набирать, «тыц» и улетело как получилось.

В общем FTFE не совсем корректно, ИМХО, даже в первоисточнике, или изоляция методом намотки или термопластичный PVDF, для коммерческих проводов — второе, первый способ больше в оборонке раньше применялся, не знаю как сейчас.
Зачем было городить анализатор команд? Нанда читается/пишется кучей современных программаторов. А если найти в дампе кусок, который нужно восстанавливать, не придется лить весь дамп.
UFO just landed and posted this here
я в курсе, что в нанде свой фирмвар, читал из многих, кроме iphone, не знал что apple пошел так далеко и запилил свою версию фирмаре, спасибо что просветили, только минусы к чему?
UFO just landed and posted this here
Последовательный резистор (20-40 Ом) во всех линиях, где бегают короткие импульсы, значительно улучшает их форму и снимает массу проблем по сбоям. Не забывайте дополнительно «сопротивляться» в своих разработках!
Скоробогатов крутой перец.
Давным давно читал его доклад про реверс инжиниринг микроконтроллеров (считывание залоченой памяти). Очень было интересно.
Кому интересно вот его список работ: http://www.cl.cam.ac.uk/~sps32/
А вот его статья по взлому микроконтроллеров: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf
UFO just landed and posted this here
Нет, это ФБР что-то упустила :-)
Видимо, Вы упустили этот момент:
«Согласно схеме шифрования iOS, пароль пользователя и уникальный ключ UID применяются для генерации ключа к системному хранилищу System Keybag. Ключ UID аппаратно прописан в SoC и недоступен на программном уровне, поэтому невозможно провести брутфорс, не имея доступа к конкретной микросхеме.»

Таким образом, просто скопировать флеш память можно, но расшифровать её не получится, не имея данных, что куда пишется и как. Поэтому у того хакера было всего 2 варианта:
1. Так как он и сделал — считал, сохранил копию, выполнил подбор, вернул состояние из копии, продолжил подбор, далее повторяется до нужного результата. Для чего было городить анализатор команд в этом случае, не совсем понятно, ведь можно было тупо купить панельку для этой памяти, считать память на программаторе, вернуть в панельку, и далее подбирать. Возможно, он просто сделал некоторый аналог программатора, чтобы (как на картинке) было две микросхемы рядом, и автоматически всё было сделано, вместо того, чтобы каждую минуту перетыкать микросхему с одной панельки на другую.
2. Можно было бы снять дамп памяти, ввести один неверный код, снова снять дамп. Возможно, подобных действий потребовалось бы очень много, чтобы выяснить, куда что пишется. С учётом того, что на память может писаться очень много всего, и между разными включениями телефона будет очень разное состояние памяти, то это был бы весьма сложный путь. Правда, в таком случае последующие взломы таких же телефонов можно было бы проводить намного быстрее, если между флеш памятью и телефоном включить некое устройство, которое будет ждать обращения к определённому адресу в памяти (если будет известно, где счётчик попыток), и не пропускать запись туда, а при чтении возвращать одно и то же значение. Ну и попутно можно много чего интересного накопать.

Это всё в предположении, что флеш память зашифрована не вся, а часть всё же в обычном виде.
не получится с блокированием записи — фирмварь на NAND модифицированная…
UFO just landed and posted this here
UFO just landed and posted this here
Так в статье об этом и написано.
Попробуйте прочитать статью с включенным монитором.
Не понял один момент.
Программа для брутфорса пробует шесть вариантов пароля, пока не появляется задержка в 1 минуту, тогда автоматически начинается процесс восстановления памяти из резервной копии (чтобы сбросить счётчик, защищающий от брутфорса), затем брутфорс продолжается. Цикл восстановления после 6 попыток занимает 90 секунд.

То есть, вместо того, чтобы подождать минуту, полторы минуты восстанавливают дамп?
После этого же всё равно надо восстанавливать дамп 1,5 минуты. Получается 1,5 минуты на 6 паролей или 2,5 минуты на 7 паролей. Первый вариант лучше.
на айфоне после блокировки на 1 минуту идёт блокировка на 3, потом на 10 и так далее в прогрессии.
часы перевести? нет?
использовать несколько чипов, пока один брутфорсится, остальные восстанавливаются.
Ладно, уговорили, если там RTC прямо в SOC, то часы перевести сложно.
Больше попыток за еденицу времени.
Обычно такие вещи привязываются не к часам реального времени, а к внутри-ОСному счетчику миллисекунд.
Да скорее всего. Но если отсоединить батарею, то никакого счетчика не будет. Впрочем, он может каждый раз начинать отсчет с начала.
Странно. Почему использовался WinXP?
Какая ОС «под рукой» нашлась, та и использовалась?
Предположение: наверное потому что у мужика древний ноут с полноценным COM-портом, но с 512 Мб памяти и встроенной видеокартой образца ~2005 года, на который больше ничего не поставишь. Или вы имеете в виду, почему не FreeBSD, ведь иначе это не тру подход для настоящего гика?
Согласен. Нужно было под Linux, всё таки хакерская ОСь.
Как видим хакеры не осями мяряются, а дело делают.
UFO just landed and posted this here
UFO just landed and posted this here
Вот это кстати самое правдоподобное объяснение.
Ну или еще вариант в духе теорий заговора. Сделано это было сильно раньше чем нам показали)))
И iPhone 5C был разработан еще во времена самого первого айфона, просто тогда для него еще не пришло время.
Не тупи, не разработан, а взломан был сразу. Просто нам лапшу вешали, что это типа не возможно)))
UFO just landed and posted this here
Специально нашел на ebay логический анализатор, как на фотографии в статье — стоит он около 500$ (б/у).
UFO just landed and posted this here
UFO just landed and posted this here
Насколько я помню, осциллограф в частные руки из-за рубежа ещё и таможня может не пустить.
Автор имел доступ к оборудованию в Кембриджском университете, так что, думаю за кадром много чего интересного могло остаться
Может быть там имелось в виду оборудование, специфичное именно для этой работы, а инструментарий уже должен быть у того, кто решит заняться таким делом. Вряд ли там говорится о том, что любой офисный менеджер, не имеющий даже паяльника, может взять и за пару сотен баксов повторить это :)
Ну и логический анализатор и осцилл, способные воспринимать частоты до 100 МГц, совсем не стоят как автомобиль :)
UFO just landed and posted this here
Есть уже NAND, работающие на таких частотах и применяющиеся в серийной технике? Можно пруфы?
UFO just landed and posted this here
UFO just landed and posted this here
Я что-то не сообразил сразу, что Вы говорите о дифф. парах :)
В оригинале статьи я вижу, что интерфейс этой NAND — CMOS 1.8 вольт, там же на осциллограмме я вижу частоту примерно 125 МГц, там же в тексте говорится о работе флэшки в режиме DDR на частоте 128 МГц. Так что не знаю как там в шестых айфонах, а в этом частоты на порядки ниже.
Да и дифф. пары на гигагерцовых частотах не заработали бы ни с какими согласующими резисторами на этих проводках.
UFO just landed and posted this here
ЗЫ: тем более какие гигагерцы могут быть в теми буферами, что он использовал?..
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Возможно. Я не знаком со спецификой современных телефонов, дискутировал именно по этому конкретному описанному случаю :)
UFO just landed and posted this here
Не, не считается :)) Я имел в виду флешки, которые могут читать/писать на таких частотах :))
Я же написал, что не понял что Вы о последовательном интерфейсе по дифпарам говорите :)
Скорее всего имелась ввиду стоимость и доступность макетки, 74 логики, микроконторллера, второй нанд и прочей обвязки. А измерительное оборудование у него и так было.
Скоробогатов молодец, работа проделана отличная.
UFO just landed and posted this here
Скорей всего там пропиетарный логический протокол, а не физический.
Т.е. анализатор только для выявления частоты обмена (она вот разная в разные моменты оказалась), а дальше честно загоняем битики в буфер и потом неспешно анализируем.
Железо достать не проблема, кроме того, обычно люди такого уровня имеют доступ к очень хорошей аппаратуре — просто потому, что сделали много кому много чего хорошего и отказать им нельзя. Я уж про Кембридж не говорю. Собственно, осциллограммы в статье сделаны явно не с осциллографа за 500$
Меня, конечно, удивило, что чип на этих проводках работает, ибо signal integrity никто не отменял и броски импеданса там такие, что мда. Но пашет ведь…
UFO just landed and posted this here
Подумал. Если пойти дальше, делаем макетку на FPGA, на которой смонтировано нужное количество оперативки (к примеру 16Gb DDR3), в нее переносится содержимое NAND, а для телефона эмулируется интерфейс NAND. Дальше вся магия происходит в оперативке, и не надо восстанавливать содержимое NAND, все делаем в ОЗУ.
а там точно голый nand? а не, емнип, emmc? и, опять же емнип, начиная с 6s/6s+ — nvme.
E2NAND 3.0 — H2JTCG8T21BMR, Density 64Gb, block size 4Mb, 3.3V x8, PKG — WLGA вот что datasheet глаголит
https://geektimes.ru/post/280556/?reply_to=9579894#comment_9579942
То есть таким образом можно сделать из 16Гб версии, ну скажем, 128Гб? Простым клонированием и заменой NAND? Ну в iphone-то конечно не получится расширить раздел данных, если таковой имеется. А в телефонах на андроиде же можно?
UFO just landed and posted this here
UFO just landed and posted this here
Собственно после такой работы, фамилия Скоробогатов говорит за себя:)
Увеличение памяти Яблочной продукции как и аппараттов на андройде, давно не редкость.
По поводу кастомной прошивки нанды — у китаез давно есть программатор IP-BOX2 который может читать и писать нанды айфонов и айпадов (Именно нанды). За счет этого и делают увеличение памяти путем клонирования системной области
Кстати, любопытно, что такая «простая» атака сделана доступной физически. Простая с точки зрения очевидности как все происходит (это не трехмерный лазер с гравицапой делает сканирование слоев памяти в вакууме при температуре не выше 100 кельвинов и прочая фантастика). Ведь если сам чип NAND был бы помещен в какой-нибудь пирог между слоями текстолита, то и «припаиваться» было бы некуда, а сломав плату физически уже не вышла бы эта атака. Ну или по крайней мере, была бы значительно затруднена.

И если кому-то действительно нужно делать защищенные iPhone, то можно ожидать в следующих поколениях iPhone проверку, вшитую в ту же NAND или иной элемент схемы, что если емкость, или сопротивление, или уровень помех не соотв. каким-то допускам, просто выдавать белый шум.
Сложнолсть техпроцесса, видимо. Всё-таки массовое производство, а не военная техника.
«Теперь один простой хакер сделал то, что не могли сделать специалисты ФБР и АНБ. Сергей Скоробогатов из Кембриджского университета (Великобритания) наглядно показал»…

По моему, так Скоробогатова никто еще не оскорблял. Назвать его «простым хакером» — все равно, что назвать «простым средним классом» первую десятку Форбс.
Мда, видятся мне довольно грустные прогнозы после чтения статьи — взломать получилось скорее потому, что Apple не настолько этим пока озаботился.
Ничего не мешает им встроить защиту от выпаивания, или просто немного поднять сложность пароля и таймауты и всё. Думаю, технически уже давно возможно сделать защиту, которую нельзя взломать за разумное время и бюджет.
Никто не спорит, что можно сделать непрошибаемую защиту. Но за это всё равно чем-то придётся расплатиться, и всё может стать хуже.
Та же защита от выпаивания будет кирпичить аппарат полежавший на солнце, а более сложный пароль пользователи начнут выцарапывать на задней крышке, чтоб не забыть.
И прощай имидж фирмы.
Sign up to leave a comment.

Articles