- Я подумываю использовать атаку методом перебора, чтобы разблокировать iPhone. (Я назову iPhone, который необходимо разблокировать, A.)
- Поскольку в iPhone есть механизмы безопасности, которые, например, полностью блокируют систему в случае превышения разрешенного количества попыток ввода пароля, я бы полностью клонировал аппаратное и программное обеспечение A в идентичную среду. (Я назову клонированное виртуальное устройство B.)
- Я оставлю исходное A в покое и попытаюсь разблокировать B с помощью грубой атаки.
- Если B превысит разрешенное количество попыток ввода пароля, я отброшу B и повторю шаг 2, чтобы создайте новый B.
Я лично думаю, что для разведывательного агентства государственного уровня или очень специализированной группы безопасности это не может быть полностью невозможным. Если здесь есть эксперты по безопасности, я был бы признателен за объяснение того, осуществим ли этот подход на практике.
Подробнее здесь: https://stackoverflow.com/questions/797 ... n-feasible
Мобильная версия