閱讀本文前,請您先點擊本文上面的藍色字體「教你用蘋果手機」再點擊「關注」,這樣您就可以繼續免費收到文章了。每天都有分享。完全是免費訂閱,請放心關注!
激活鎖也算是一個頗有些年頭的功能了,因為它從 iOS 7 時代開始加入。簡單來說,這是一個能夠讓盜竊者無法使用你的 iPhone、iPad、iPod touch 這些設備的安全功能。
只要打開「查找我的 iPhone」,激活鎖功能就會自動開啟。任何用戶想要設備權限,就必須關閉「查找我的 iPhone」。抹除設備或重新激活設備都需要輸入正確的認證信息,而這些信息都儲存在蘋果的認證伺服器中,意味著無法動手腳。
事實上就目前來說,依靠第三方正經去破解激活鎖僅有理論上的可能,因為這意味著破解者必須要有能力深入到蘋果的基礎設施中,還要篡改設備記錄 —— 這個就比登天還難了。儘管現在也確實有一些 DNS 繞過激活鎖的手段,但那些只能通過其他伺服器讓你瀏覽一下網頁,不能提取任何重要信息或進入到主屏幕中。
激活鎖功能的存在,使得即使人把你的設備拿到了手,那也只相當於拿到了一塊磚。這樣一來,手機或其他 iOS 設備也就相當於安全了許多。不過,這樣一個強大的功能還是被人破解了 —— 專家們用的是什麼神通呢?答案卻意外地非常簡單。
來自印度的安全技術專家赫曼什·約瑟夫(Hemanth Joseph)最近在 ebay 上買了一部二手 iPad。大家都知道 ebay 是什麼地方,果不其然約瑟夫就中獎了,買到的是帶有激活鎖的設備。不知是不是賣家從此失蹤,總之他也就只能死馬當活馬醫了,結果還真就發現了點什麼。
由於 iOS 用戶們的信息都是儲存在蘋果的伺服器之中,自然的要通過驗證那就是要先連接 Wi-Fi 網絡了。在安全協議中,選擇 WAP2 Enterprise,這樣就擁有網絡名、用戶名和密碼總共三個輸入欄了。
約瑟夫想做什麼?他解釋說,最初的考慮是因為了解到激活鎖是基於軟體層上的功能,那麼只要它崩潰了,那就有可能會進入到主屏幕中。如何讓它崩潰?最簡單的辦法是溢出。這位安全專家注意到,iOS 的 Wi-Fi 網絡選擇界面的輸入欄是沒有字符數限制的。也就是說,理論上只要我們朝著這些輸入欄裡輸入超多的字符,就會產生溢出,然後激活鎖崩潰,就能夠繞開它進入到主屏幕中了。
按照這個想法,於是他就開始往這 3 個輸入欄裡不停複製粘貼各種字符。據統計,當每一個的字符數量最終超過 10000 的時候,奇蹟出現了,iPad 速度逐漸降低直至卡死。這個時候,只需要合上 Smart Cover,等待十幾秒鐘再打開,就真的繞開了激活鎖驗證,進入到系統主界面裡了。
需要注意的是,這種破解方案只能對應 iOS 10.1 系統,而在最新的 iOS 10.1.1 裡。蘋果在某種程度上修復了這個漏洞,但問題並沒有根本上得到解決。德國一家安全機構 Vulnerability Labs 就從約瑟夫演示的辦法中得到靈感,找到了另外一種破解方法。
總的來說,Vulnerability Labs 的破解方法和我們介紹過的那個方法大致相同,只是在最後增加了一些操作。蘋果推出 iOS 10.1.1 版本之後,字符溢出雖然仍然會造成屏幕卡死,但單純的 Smart Cover 開關卻再不能引起激活鎖軟體層崩潰了。這個時候,破解者在 Night Shift 模式下合上 Smart Cover,然後轉動 iPad 激活屏幕旋轉,在這個過程中還要按下電源鍵。
據說屏幕旋轉方向的一瞬間事實上系統處於可訪問狀態,因此適時地按下電源鍵就可以繞開激活鎖,同樣進入到主屏幕裡了。
來源:威鋒網