by
Anonymous Coward
on 2019年09月30日 13時37分
(#3693596)
追記 Ars Technicaのコメント欄では、A11以前のiOSデバイスにおいて、SEPに対する試行回数のカウンターを書き換えてSEPに対するパスワード総当たり攻撃を行える可能性が指摘されている。(本来はカウンターが10回に達するとSEPに完全にロックが掛かってしまい、完全初期化するしかなくなる。)これが本当なら、iPhone X以前の全機種においてデータを盗まれるリスクが格段に上がってしまう。
詳しい説明 (スコア:4, 参考になる)
Ars Technicaに発見者本人とのインタビューが掲載されている。
* この脆弱性を悪用出来るのはUSB接続して本体を再起動しDFUモードにした時のみ。つまり、リモート乗っ取りはもちろん不可能だし、ローカルでUSBケーブルを差し込んだだけでも発動させることは不可能。ありえるとしたらユーザーが完全消去・再インストールの為にDFUモードにした瞬間を狙ってPCから不正イメージを送り込むことだが、そんなシナリオは実用的(practical)ではない。
* この脆弱性を使って改造したiOSを動かすことは可能だが、再起動後は消えてしまう。ストレージに改造バイナリを仕
Re:詳しい説明 (スコア:3, 参考になる)
追記
Ars Technicaのコメント欄では、A11以前のiOSデバイスにおいて、SEPに対する試行回数のカウンターを書き換えてSEPに対するパスワード総当たり攻撃を行える可能性が指摘されている。(本来はカウンターが10回に達するとSEPに完全にロックが掛かってしまい、完全初期化するしかなくなる。)これが本当なら、iPhone X以前の全機種においてデータを盗まれるリスクが格段に上がってしまう。
こんな単純な攻撃が存在するなら発見者が「自分には思いつかない」なんて言わないと思うので、実際に可能なのか半信半疑だけど、とりあえず加筆。
Re: (スコア:0)
「自分には思いつかない(と言えってZERODIUMに言われた)」