Quels certificats et / ou fichiers sont nécessaires pour contourner le verrouillage par mot de passe iOS?


3

Certains outils légaux, tels que Lantern 2.0, permettent l’utilisation d’un fichier de contournement du code secret pour contourner le verrouillage du code secret sur iOS 4.2 et versions ultérieures. Cela signifie que si quelqu'un a votre appareil, il peut contourner la restriction normale et ne pas synchroniser jusqu'à ce que l'appareil soit déverrouillé.

Je me demande quel ou quels fichiers iTunes crée et stocke pour convaincre un appareil iOS verrouillé de se synchroniser via USB. Encore mieux, il faudrait analyser les éléments de trousseau spécifiques nécessaires pour contourner le verrouillage par mot de passe pour iOS.


1
merde sainte, 700 $ dollars! Je ne comprends pas bien la question, Mike, mais peut - être que ça aide.
cregox

700 $ pour pouvoir facturer des milliers de dollars pour un seul cas au gouvernement ou à un grand cabinet d'avocats, c'est un changement radical. Supprimez également les commentaires une étoile et vous permet de vous offrir un bon personnel de soutien. La structure que vous avez liée est géniale pour accéder à des objets une fois que le périphérique est déverrouillé mais ne semble pas bloquer le code d'authentification en utilisant des certificats d'un ordinateur hôte.
bmike

S'il vous plaît, pardonnez encore une fois mon ignorance, mais qui est Jimmy?
cregox

1
C'est un verbe familier - mes excuses pour l'utilisation de l'argot. merriam-webster.com/dictionary/jimmy
bmike

c'est super. :) maintenant ... qu'est-ce que tu voulais accomplir ici exactement? : P
cregox

Réponses:


3

La description complète de la fonctionnalité sur le site Lantern est "Contournement du code avec le fichier de certificat de l'ordinateur en cours de synchronisation ". Je ne pense donc pas que "jusqu'à ce que le périphérique soit déverrouillé" est la méthode exacte pour le formuler. Il semble que Lantern réutilise les informations d'identification préexistantes configurées entre l'ordinateur et le téléphone.

edit: Et en relisant votre question, il semble que vous en soyez conscient. Une lecture rapide de la documentation pour les développeurs iOS ne m'apporte rien, mais vous pouvez probablement le déterminer vous-même si vous avez un Mac sur lequel synchroniser votre téléphone.

À partir d'une fenêtre de terminal, exécutez la commande sudo fs_usage -wf filesys | grep -i ituneset vous devriez pouvoir voir quels fichiers iTunes consulte lorsque vous connectez votre téléphone verrouillé par un code.


Je recherche l'emplacement de ces informations d'identification sur mon Mac et une compréhension de base de la chaîne de confiance qu'iTunes utilise pour convaincre iOS de parler lorsqu'il est verrouillé. :-) Je vais modifier ma question pour rendre cela plus évident. Merci!
bmike

J'ai passé plus de 30 minutes dans fs_usage - les dépassements de mémoire tampon signifient qu'il me manque la plupart des accès aux fichiers iTunes et je suppose que l'appel est dans un cadre de sécurité et est obscurci ou géré par usbmuxd ou un assistant. Je préférerais ne pas recompiler fs_usage avec une mémoire tampon plus grande, mais c'est un peu une aiguille dans un problème de botte de foin. Je suis à peu près certain que le fichier n'est pas utilisé de manière observable au moment de la synchronisation ... J'ai même essayé de faire fonctionner iTunes avec DYLD_IMAGE_SUFFIX = _debug, de sorte qu'il appelle IO en mode débogage, ce qui ralentit le processus pour réduire les dépassements de mémoire tampon de fs_usage. avantage.
bmike

Cela ressemble plus aux fichiers de trousseau sont la source mais je ne peux pas être sûr pour le moment ....
bmike

@ bmike pourriez-vous confirmer votre suspect?
cregox

Je
posterai

2

Après plusieurs heures passées à chercher et à utiliser des fs_usagefichiers de trace, je suis parvenu à la conclusion que les certificats sont effectivement stockés dans le trousseau. (ce qui dans le recul est un moment de DUH).

Voici les fichiers lus par iTunes au lancement et lors d’une synchronisation sur mon mac.

18: 38: 16.776 stat64 /Library/Keychains/System.keychain 0.000010 iTunes              
18: 38: 16.776 open F = 5 (R_____) /Users/me/Library/Keychains/login.keychain 0.000007 iTunes              
18: 38: 16.801 open F = 5 (R_____) /Library/Keychains/System.keychain 0.000016 iTunes              
18: 38: 26.013 open F = 48 (R_____) / System / Library / Keychains/SystemRootCertificates.keychain 0.000024 iTunes              

Je n'ai pas pu déterminer quelle clé ou chaîne de clés est nécessaire. Le trousseau de mes dossiers personnels ne semble pas nécessaire, car d’autres comptes d’utilisateur sur mon Mac voient le contenu de mon iPhone verrouillé avant même le lancement d’iTunes. Si usbmuxdun autre démon de niveau inférieur ou un autre démon lit un certificat de niveau système ou que l'API permettant d'accéder aux données iOS repose sur une bibliothèque commune pour l'accès, le contournement du verrouillage par mot de passe sur iOS 4 n'est pas clair.

Il est clair que le mot de passe iOS ne protégera pas de toute personne pouvant accéder aux fichiers sur votre disque dur (et dispose des connaissances détaillées qui ne permettent pas encore de savoir quel certificat ou fichier contient les clés stockées)

FileVault ne vous protégera pas car le certificat semble être stocké en dehors du dossier de l'utilisateur.


1

Je pense que vous parlez du sac de dépôt bloqué, stocké dans% ALLUSERSPROFILE% \ Apple \ Lockdown - il s'agit du certificat requis pour qu'iTunes puisse se connecter et se synchroniser avec des appareils iOS précédemment couplés sans que l'utilisateur ne ressaisisse ses informations d'identification. Si vous synchronisez votre iPhone sur votre Mac, puis copiez le contenu du dossier ci-dessus sur un autre Mac, vous pouvez accéder à l'appareil sur le 2e Mac sans avoir à entrer de nouveau en crédit.

Si vous souhaitez vraiment approfondir les détails techniques, consultez cette présentation - http://conference.hackinthebox.org/hitbsecconf2011ams/materials/D2T2%20-%20Jean-Baptiste%20Be%CC % 81drune% 20 &% 20Jean% 20Sigwald% 20-% 20iPhone% 20Data% 20Protection% 20in% 20Depth.pdf


Je vais étudier cela - semble très prometteur!
bmike
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.