запароленный iphone a1429

Консультации, советы, помощь.

Re: запароленный iphone a1429

Сообщение Игорь » 22 май 2015, 15:13

drloser писал(а):
Игорь писал(а):...разблокирован с помощью ip-box...
Тут общественность просит заблокировать и еще раз разблокировать, но под веб-камеру. :D

Ситуация интересная. iPhone уходит в полную блокировку без предупреждений об 1 минуте и так далее, сразу тухнет на глухо при вводе 5 раз подряд неправильного пароля, вводим пароль вручную без участия ip-box. ip-box его благополучно выводит из данного состояния. Кто что может предположить, почему iphone так (не отсчитывает время) себя ведет? Иллюстрационные материалы имеются, добро на их выкладывание пока не дают авторы проведенного исследования.
Аватара пользователя
Игорь
Член клуба
 
Сообщения: 672
Зарегистрирован: 18 сен 2007, 18:03
Откуда: Yessentuki
Благодарил (а): 73 раз.
Поблагодарили: 44 раз.

Re: запароленный iphone a1429

Сообщение Igor Mikhaylov » 28 янв 2016, 01:00

Есть запароленный iPhone. iOS 9.1. Решения не нашел. Может я упустил решение как разблокировать такое устройство?
Digital Evidences is the international board about digital evidences.

http://cyberforensicator.com/
Аватара пользователя
Igor Mikhaylov
 
Сообщения: 6977
Зарегистрирован: 19 ноя 2006, 10:08
Откуда: Россия
Благодарил (а): 115 раз.
Поблагодарили: 155 раз.

Re: запароленный iphone a1429

Сообщение Rusty » 29 янв 2016, 11:47

Igor Mikhaylov писал(а):Есть запароленный iPhone. iOS 9.1. Решения не нашел. Может я упустил решение как разблокировать такое устройство?

А его и нет.

IP-BOX поддерживает iOS 8.1 на любых устройствах без джеилбрейка, с разбором телефона и подключением блока к питанию и кнопке Home (проект судя по всему мертвый, так как последнее обновление утилиты было в 2014 году)

MFC-Dongle - поддерживается iOS 8.1 без джеилбрейка и до версии 8.4 для устройств с джеилбрейком, Все с разбором телефона и подключением к кнопке Home (проект вполне живой, обновляется регулярно, содержит ряд полезных плюшек, вроди подбора на Samsung и HTC, подбор паролей к MacBook)

UFED User Lock Code Recovery Tool - поддерживается iOS до 8.0 (ниже 8.0) без разбора устройства через специальные кабели серии 500 и камеру (обновляется регулярно, имеет возможность подбора паролей для устройств на базе Android с поддержкой режима OTG, кабели для этих устройств присутствуют).

Может быть кто-то знает другие?
Не надо бояться экспериментов!
Rusty
 
Сообщения: 206
Зарегистрирован: 16 янв 2014, 11:31
Откуда: Ставрополь
Благодарил (а): 7 раз.
Поблагодарили: 9 раз.

Re: запароленный iphone a1429

Сообщение Igor Mikhaylov » 07 мар 2016, 22:44

Multiple PassCode Bypass Vulnerabilities
Article: http://www.vulnerability-lab.com/get_co ... hp?id=1778
Video: https://www.youtube.com/watch?v=-XLlpnjZXFM
The vulnerabilities are located in the 'Appstore', 'Buy more Tones' or 'Weather Channel' links of the Clock, Event Calender & Siri User Interface.
Local attackers can use siri, the event calender or the available clock module for an internal browser link request to the appstore that is able to
bypass the customers passcode or fingerprint protection mechanism. The attacker can exploit the issue on several ways with siri, the events calender
or the clock app of the control panel on default settings to gain unauthorized access to the affected Apple mobile iOS devices.

1.1
In the first scenario the attacker requests for example via siri an non existing app, after that siri answers with an appstore link to search for it.
Then the attacker opens the link and a restricted browser window is opened and listing some apps. At that point it is possible to unauthorized switch
back to the internal home screen by interaction with the home button or with siri again. The link to bypass the controls is visible in the siri
interface only and is called "open App Store". The vulnerability is exploitable in the Apple iPhone 5 & 6(s) with iOS v9.0, v9.1 & v9.2.1

1.2
In the second scenario the attacker is using the control panel to gain access to the non restricted clock app. The local attacker opens the app via
siri or via panel and opens then the timer to the end timer or Radar module. The developers of the app grant apple customers to buy more sounds for
alerts and implemented a link. By pushing the link a restricted appstore browser window opens. At that point it is possible to unauthorized switch
back to the internal home screen by interaction with the home button or with siri again. The link to bypass the controls becomes visible in the
Alert - Tone (Wecker - Ton) & Timer (End/Radar) and is called "Buy more Tones". The vulnerability is exploitable in the Apple iPhone 5 & 6(s) with iOS v9.0, v9.1 & v9.2.1.

1.3
In the third scenario the attacker opens via panel or by a siri request the clock app. After that he opens the internal world clock module. In the
buttom right is a link to the weather channel that redirects to the store as far as its deactivated. By pushing the link a restricted appstore
browser window opens. At that point it is possible to unauthorized switch back to the internal home screen by interaction with the home button or
with siri again. The link to bypass the controls becomes visible in the World Clock (Weather Channel) and is an image as link. Thus special case is
limited to the iPad because only in that models use to display the web world map. In the iPhone version the bug does not exist because the map is
not displayed because of using a limited template. The vulnerability is exploitable in the Apple iPad2 with iOS v9.0, v9.1 & v9.2.1.

1.4
In the fourth scenario the attacker opens via siri the 'App & Event Calender' panel. After that the attacker opens under the Tomorrow task the
'Information of Weather' (Informationen zum Wetter - Weather Channel LLC) link on the left bottom. As far as the weather app is deactivated on the
Apple iOS device, a new browser window opens to the appstore. At that point it is possible to unauthorized switch back to the internal home screen
by interaction with the home button or with siri again. The link to bypass the controls becomes visible in the App & Events Calender panel.
The vulnerability is exploitable in the Apple Pad2 with iOS v9.0, v9.1 & v9.2.1.
Digital Evidences is the international board about digital evidences.

http://cyberforensicator.com/
Аватара пользователя
Igor Mikhaylov
 
Сообщения: 6977
Зарегистрирован: 19 ноя 2006, 10:08
Откуда: Россия
Благодарил (а): 115 раз.
Поблагодарили: 155 раз.

Re: запароленный iphone a1429

Сообщение xxx2x » 14 мар 2016, 19:47

Что-то не понятно, что на видео происходит.
xxx2x
Член клуба
 
Сообщения: 507
Зарегистрирован: 03 апр 2009, 12:19
Благодарил (а): 0 раз.
Поблагодарили: 12 раз.

Пред.

Вернуться в Исследование мобильных устройств (телефонов, смартфонов и т.д.)

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1