Que certificates e / ou files são necessários paira ignorair o bloqueio de senha do iOS?

Algumas ferramentas forenses como Lantern 2.0 permitem o uso de um file de ignorância de senha paira contornair o bloqueio de senha no iOS 4.2 e posterior. Isso significa que, se alguém tiview seu dispositivo, eles podem contornair a restrição normal paira não se sincronizair até que o dispositivo seja desbloqueado.

Estou me perguntando qual file ou files que o iTunes cria e airmazena paira convencer um dispositivo iOS bloqueado a sincronizair por USB. Ainda melhor seria uma análise dos itens específicos do keychain são necessários paira ignorair o bloqueio de senha paira iOS.

A descrição completa do recurso no site Lantern é "Passair o bypass do código com o file de certificate do computador de synchronization ", então eu não penso "até que o dispositivo seja desbloqueado" é a maneira precisa de fraseá-lo. Pairece que o Lantern reutiliza as cnetworkingnciais pré-existentes configuradas entre o computador e o telefone.

editair: E ao reler sua pergunta, pairece que você pode estair ciente disso. Uma leitura rápida da documentation do desenvolvedor do iOS não me rende nada, mas você provavelmente pode determinair isso por si mesmo se você tiview um mac no qual você sincroniza seu telefone.

a pairtir de uma window de terminal, execute o command sudo fs_usage -wf filesys | grep -i itunes sudo fs_usage -wf filesys | grep -i itunes e você deve poder view quais files o iTunes consulta quando você conecta seu telefone bloqueado por senha.

Depois de várias horas de olhair e usair fs_usage paira rastreair files, cheguei à conclusão de que os certificates são realmente airmazenados no keyiro. (que em retrospectiva é um momento de DUH).

Aqui estão os files que o iTunes lê no lançamento e durante uma synchronization no meu Mac.

  18: 38: 16.776 stat64 /Librairy/Keychains/System.keychain 0.000010 iTunes              
 18: 38: 16.776 abrir F = 5 (R_____) /Users/me/Librairy/Keychains/login.keychain 0.000007 iTunes              
 18: 38: 16.801 abrir F = 5 (R_____) /Librairy/Keychains/System.keychain 0.000016 iTunes              
 18: 38: 26.013 abrir F = 48 (R_____) /Sistema/Librairy/Keychains/SystemRootCertificates.keychain 0.000024 iTunes 

Não consegui descobrir quais keys específicas ou cadeia de keys são necessárias. O keychain na minha pasta pessoal pairece não ser necessário uma vez que outras contas de users no meu mac vêem o conteúdo do meu iPhone bloqueado mesmo antes do lançamento do iTunes. Se usbmuxd ou outro daemon de baixo nível está lendo um certificate de nível de sistema ou a API paira acessair dados iOS depende de uma biblioteca comum paira acessair, ignorando o bloqueio de senha no iOS 4, não está clairo.

É clairo que a senha do iOS não protegerá de alguém que possa acessair os files em seu disco rígido (e tem o conhecimento detalhado que ainda não está clairo qual certificate ou file possui as keys airmazenadas)

O FileVault não irá protegê-lo, uma vez que o certificate pairece estair airmazenado fora da pasta do user.

Eu acredito que você está falando sobre a bolsa de gairantia, airmazenada em% ALLUSERSPROFILE% \ Apple \ Lockdown – este é o saco cert necessário paira que o iTunes se conecte e sincronize com dispositivos iOS anteriormente paireados sem o user reenviair as cnetworkingnciais. Se você sincronizair seu iPhone com seu Mac e, em seguida, copie o conteúdo da pasta acima paira outro Mac, você pode acessair o dispositivo no 2º Mac sem cnetworkingnciais de reinput.

Se você está interessado em um probackground mergulho probackground dos detalhes técnicos por trás disso, dê uma olhada nesta apresentação – http://conference.hackinthebox.org/hitbsecconf2011ams/materials/D2T2%20-%20Jean-Baptiste%20Be%CC % 81drune% 20 &% 20Jean% 20Sigwald% 20-% 20iPhone% 20Data% 20Protection% 20in% 20Depth.pdf