Re: [Hackmeeting] iPhone NAND “Mirroring” Concept Demonstra…

Nachricht löschen

Nachricht beantworten
Autor: pasky
Datum:  
To: hackmeeting
Betreff: Re: [Hackmeeting] iPhone NAND “Mirroring” Concept Demonstration - #AppleVsFBI
On 2016-03-29 09:58, Robert Newmark wrote:
> non sono certo quanto sia 'facile' salvarti la chiave crittografica
> copiando il chip, ma non vedo problemi 'tecnici' rispetto a questo, o
> sbaglio?


Non sbagli,
niente è IMPOSSIBBOLI, per cui in questo caso diciamo che la tecnica
è copiare i dati metterli da qualche parte per evitare che la chiave
di crittografia venga azzerata, scoprire il PIN code con un attacco
a forza bruta che essendo in un dizionario di 10 caratteri (da 0 a 9)
ed essendo il codice di 4 o 6 cifre dai miei ricordi di calcolo
combinatorio ottengo una cosa seguente (ovviamente sto scarcando le
combinazioni 1111,2222,etc ma basta aggiungere un 10 al totale):

D n,k = n!/(n-k)!

Avendo 10 numeri ed il PIN code è di 4 otteniamo

10! = 3628800
6! = 720

D 10,4 = 10!/(10-4)! = 3628800/(720) = 5040 + 10 = 5050 combinazioni

Avendo 10 numeri ed il PIN code è di 6 otteniamo

10! = 3628800
4! = 24

D 10,6 = 10!/(10-6)! = 3628800/(24) = 151200 + 10 = 151210 combinazioni

Per cui è fattibilissimo fare un attacco a forza bruta con questi
numeri.

Poi scoperto il PIN code allora la chiave di crittografia è intatta
e i dati sono congrui ed integri li leggi direttamente dall'IOS.

Non serve null'altro.

-- 
P@sKy
Makkinista - Fuokista
Isole Nella Rete - http://www.ecn.org/
GPG/PGP keys available via keyservers http://pgpkeys.mit.edu:11371/
        DSA: 6CBE 6982 5C10 CFF0 D676  6420 C1C5 B8EC 8690 0F88