Re: [Hackmeeting] iPhone NAND “Mirroring” Concept Demonstrat…

Delete this message

Reply to this message
Autor: Robert Newmark
Data:  
A: hackmeeting
Assumpte: Re: [Hackmeeting] iPhone NAND “Mirroring” Concept Demonstration - #AppleVsFBI
2016-03-29 11:54 GMT+02:00 alberto <alberto-g@???>:

> Il 29/03/2016 11:29, MgpF ha scritto:
>
> Ora: o hanno fatto de-chipping dissaldando direttamente (come stanno
>> dicendo, credo per tenere "celata" un'altra soluzione, ma lo vedo
>> improbabile per il rischio di danneggiamento), oppure (come ritengo più
>> probabile) hanno clonato usando uno 0day che hanno recuperato nel
>> frattempo
>> per ottenere le stesse feature che avevano nella 8.3.
>>
>
>
> Dissaldare la flash è facile e alla portata di qualunque laboratorio.
> Per come la ho capita io il problema è dopo, cioè se i file sono criptati
> seriamente non c'è brute force che funzioni. Quindi lo zero day
> riguarderebbe gli algoritmi crittografici Apple, non l'avere una shell sul
> dispositivo.
>
>
>

Se dissaldano e si portano anche la chiave su un altro dispositivo (credo
che questo sia difficile ma non impossibile) il brute-force AVOJA se si
puo' fare, alla peggio sono 1.000.000 pin da provare (ios9 ha introdotto il
pin a 6 cifre), alla meglio 10000, sono comunque un numero possibilissimo
da provare.

In fondo l'unica cosa che bisogna fare e' riflashare la chiave dopo 3
tentativi, o usare un iphone che non cancella la chiave dopo 3 tentativi.

non mi pare tutto sto IMPOSSIBBOLI.

non sono certo quanto sia 'facile' salvarti la chiave crittografica
copiando il chip, ma non vedo problemi 'tecnici' rispetto a questo, o
sbaglio?


--
Pierluigi Maori
aka Robert J. Newmark
aka newmark
aka gniu
aka gnumark