Неделю назад сообщалось об устройстве, которое подключается к iPhone по USB и осуществляет брутфорс PIN-кодов. Особенность данного способа — необходимость ждать 40 секунд для перезагрузки смартфона (после этого из памяти стирается информация о количестве неправильно набранных PIN-кодов).

Хакер Мейд Алфейли (Majd Alfhaily) сумел значительно оптимизировать процесс, используя чисто программный подход.

003

Следующий код запускает цикл перебора четырёхзначных PIN-кодов от 0000 до 9999.

004

Кроме того, Мейд Алфейли написал библиотеку, которая использует процесс SpringBoard и вызывает attemptDeviceUnlockWithPassword:appRequested для каждого сгенерированного PIN-кода.

Самое удивительное, что ему удалось найти способ, как обойти защиту в 10 неправильно введённых PIN-кодов без перезагрузки телефона, а всего лишь с 5-секундной паузой. Это значит, что перебор всех четырёхзначных комбинаций займёт около 14 часов.

Код программы опубликован на Github.

8 комментариев

  1. Аватар

    24.03.2015 at 14:34

    Ждём следующей версии этой библиотеки. Хотелось бы чтоб она умещалась в одной короткой строке. 🙂

  2. Аватар

    24.03.2015 at 20:36

    На самом деле тот же перебор с помощью Elcomsoft iPhone Forensic занимает 40-60 минут

  3. Аватар

    25.03.2015 at 09:33

    «Следующий код запускает цикл перебора четырёхзначных PIN-кодов от 0000 до 9999» — не от 0000, а от 0001. Да и зачем этот цикл приводить: в нём ничего интересного нету.

    • Аватар

      25.03.2015 at 17:59

      Врезка с исходником и правда бестолковая. Как перебрать числа в цикле знают уже на первом году изучения информатики в школе. Я только надеюсь, что автору не позволили ограничения языка отформатировать число с лидирующими нулями без извращений.

  4. Аватар

    27.03.2015 at 21:54

    Вопрос конечно глупый, но подскажите пож-та на какая программа га компе
    запускает эту утилиту…

  5. Аватар

    01.04.2015 at 20:03

    Глупо конечно но как и через что использовать Б буду очень благодарен если подскажите

Оставить мнение