• 検索結果がありません。

うぶんつみーつあいぽん yuma no memo

N/A
N/A
Protected

Academic year: 2018

シェア "うぶんつみーつあいぽん yuma no memo"

Copied!
32
0
0

読み込み中.... (全文を見る)

全文

(1)

うぶんつ うぶんつ

みーつ みーつ

あいぽん あいぽん

yumano3<at>gmail.com

yumano3<at>gmail.com

(2)

前置き 前置き

 ペネトレネタはおもしろくなかったので変更し

ました

(3)
(4)

         ___ _

       /      \       /  ─    ─\

    /    (●)  (●) \

     |        ( __ 人 __ )    |  _______ _

     \      ` ⌒ ´   , /  .| |        |     ノ       \  | |        |

  / ´             | |        |   |     l           | |        |  ヽ    - 一ー _~ 、⌒ )^),- 、    | |_ ______ __|

おもろいことないかな~

(5)

あいぽんの暗号化に脆弱性

あいぽんの暗号化に脆弱性

           ___ _

       / :::::::::::::::: \       / ::::::─ 三三─\

    / :::::::: ( ○)三(○)\

     |:::::::::::::::::::: ( __ 人 __ ) ::::   |   _______ _      \ :::::::::     |r┬-|   , /  .| |        |

    ノ ::::::::::::    ` ー '´    \  | |        |

  / :::::::::::::::::::::              | |        |   |::::::::::::::::: l                | |        |

(6)

Vulnerability i

Vulnerability i

n iPhone

n iPhone

data encryption

data encryption

(7)

元ネタのページを確認してみる

元ネタのページを確認してみる

http://marienfeldt.wordpress.com/2010/03/22/iphone-business-security-framework/

(8)

This is what you get via an aut

This is what you get via an aut

o mount without any PIN (passco

o mount without any PIN (passco

de 4 digits) request:

de 4 digits) request:

           ___ _

       / :::::::::::::::: \       / ::::::─ 三三─\

    / :::::::: ( ○)三(○)\

     |:::::::::::::::::::: ( __ 人 __ ) ::::   |   _______ _      \ :::::::::     |r┬-|   , /  .| |        |

    ノ ::::::::::::    ` ー '´    \  | |        |

  / :::::::::::::::::::::              | |        |   |::::::::::::::::: l                | |        |

(9)
(10)

RT @bernd5459

RT @bernd5459 曰く 曰く

続けて

I would still expect that the iPhone 3GS

takes ownership and requests an authen

tication challenge when in the proce

ss to be mounted.

とある

Ubuntu10.4 で iPhone をマウントするとパス

コードなしでデータが色々みれる??

というわけで実験してみた。

(11)

用意するもの

用意するもの

(12)

つないでみると・・・

つないでみると・・・

(13)
(14)

あっ!! あっ!!

パスコードかけてない

パスコードかけてない

パスコードを設定して、もう一度検証する

と・・・

(15)

おお、つながった!!

おお、つながった!!

           ___ _

       / :::::::::::::::: \       / ::::::─ 三三─\

    / :::::::: ( ○)三(○)\

     |:::::::::::::::::::: ( __ 人 __ ) ::::   |   _______ _      \ :::::::::     |r┬-|   , /  .| |        |

    ノ ::::::::::::    ` ー '´    \  | |        |

  / :::::::::::::::::::::              | |        |   |::::::::::::::::: l                | |        |

(16)
(17)

見えるファイルが多い!

見えるファイルが多い!

SMS、メールや連絡先はみれない。

残念ですねぇ

(18)

実験その2

実験その2

横の子のあいぽんを覗いてみた

ら・・ 検証

  . .: : : : : : : : :: :::: :: :: :

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::      . . : : : :: : : :: : ::: :: : :::: :: ::: :::

::::::::::::::::::::::::::::::::::::::

    .   . .... ..: : :: :: ::: :::::: ::::::::::: つながら ねぇ・・・ :::::::::::

        Λ _ Λ . . . .: : : ::: : :: ::::::::: :::::::::::::::::::::::::::::

        /: 彡ミ゛ヽ ; )ー、  . . .: : : :::::: :::::::::::::::::::::::::::::::::

      / :::/:: ヽ、ヽ、 ::i . .:: :.: ::: . :::::::::::::::::::::::::::::::::::::::

(19)

何故だ!!

何故だ!!

———————————————v————————————         _,..---- 、 _

        / ,r  ̄\ !!; へ        / 〃 /    、  ,   ;i        i,__ i  ‐ = ・ァ j,ir= ・゙ )        lk i.l   / ',! ゙ i \ i        ゙ i ヾ ,.    ,..- ニ _   /         Y ト、  ト -:=┘i

        l   ! \__ j'.l

        」 - ゝ r—‐==; 十 i        _,r--—— 、

        . ト、 .j.! レ '  ̄三 ! >ー r‐r‐r‐ <  _,.r<" 「  l__ _ __      __ __,..r--r =ヾヽ j,r—'"≦ _ _  ̄ ̄ r—'" \\ \ r",.- 、 ,  \

    ∧   ト -'‐'" 三へ>ト -‐'"~     ゙ i   /       \\ (_. 人 ヽ ._  ヽ     レ ' へ ._ ノ i  「 \ ゙ l   //./", 「 ̄/  /   /        ヽ - ゝ .  \   /     レ '/ / .l   l     ! ! i/./ ./   /    /   /          , (  \  ノハ

    レ '/    .!   !    i  ゙ '!   ̄ ∠ ,   /   ヽ . _        , ター   '", 〈  !     / ゙ "   ,r'"   .l‐= ニ゙ , 「 l ! 「 ̄ !. / . /   ー =='         .l. ト、 .   -‐'"/!. ト ,   /   . ト -   ゙ー—┘ !└‐'='-‐"    ヽ ._/    、     トミ、 ̄ ̄ ._ ノノ li \

(20)

まじめに検証した結果

まじめに検証した結果

(21)

まじめに検証した結果

まじめに検証した結果

一度つなぐと復号に必要な証明書がコピーされる

(22)

パスコードをあとでかけても

パスコードをあとでかけても

証明書はコピーされているので

つなぐだけでデータを閲覧可能

(23)

ついでにパスコードを変更して

ついでにパスコードを変更して

も も

証明書は変更されないので、

データを閲覧可能な状態は継続

というわけでした。

(24)

見えるファイル多くねぇ?

見えるファイル多くねぇ?

通常はDCIM以下のフォルダしかみえない

(25)

うぶんつ10.04だと

うぶんつ10.04だと

他にもいっぱいフォルダが見える

(26)

でも、これは・・・・

でも、これは・・・・

• libimobile

• < http://www.libimobiledevice.org/ >

• が優秀なだけです

• このライブラリ、iTune互換を目指して

ます

(27)

できたり、できなかったり・・

できたり、できなかったり・・

・ ・

メールとかSMSもできたりするのかな。将来に期待。

(28)

まとめ まとめ

“ 繋げたら復号鍵がコピーされてるだ

け”

色々なデータにアクセスできる!

パスコードなしでアクセスできる!

“ ライブラリがかしこいだけ”

(29)

釣られクマーーーーー!

釣られクマーーーーー!

       \   ∩─ー、     ====

       \/ ● 、 _ `ヽ    ======

        / \ (  ●  ● | つ

        |    X_ 入 __ ノ   ミ   

        、  ( _/   ノ  /⌒l

        / \___ノ゙_ /   /    =====

            〈         _ _ ノ   ====

        \ \_    \

       \_ __ )     \    ======     (´⌒

      \   __ _ \__   (´⌒;;(´⌒;;

        \___)___) (´;;⌒   (´⌒;;   ズザ

ザザ

(30)

といっても、いろいろできそう

といっても、いろいろできそう

Step1.パスロックが解除された状態の あいぽんをこっそりとubuntuに接続 Step2.別の機会にあいぽん本体を入手。

たとえ、ロックされていても、

“ぜんぜんだいじょうぶ”です  

        

※ 現段階で盗める情報は主に写真です

(31)

おしまい おしまい

おととい晩のyumanoのつぶやき

(32)

参考 参考

 元ネタ http://marienfeldt.wordpress.co

m/2010/03/22/iphone-business-security

-framework/

 Libimobiledevice

http://www.libimobiledevice.org/

AFC

http://theiphonewiki.com/wiki/index.p

hp?title=AFC

参照

関連したドキュメント

As in the previous case, their definition was couched in terms of Gelfand patterns, and in the equivalent language of tableaux it reads as follows... Chen and Louck remark ([CL], p.

When an inspection takes place, if the material is in the state r] belonging to att,:t no service is rendered and the length of time until the next inspection is chosen according to

こうしゅう、 しんせん、 ふぉーしゃん、 とんがん、 けいしゅう、 ちゅうざん、

ドリル教材 教材数:6 問題数:90 ひきざんのけいさん・けいさんれんしゅう ひきざんをつかうもんだいなどの問題を収録..

This paper presents an investigation into the mechanics of this specific problem and develops an analytical approach that accounts for the effects of geometrical and material data on

Wro ´nski’s construction replaced by phase semantic completion. ASubL3, Crakow 06/11/06

けいさん たす ひく かける わる せいすう しょうすう ぶんすう ながさ めんせき たいせき

Actually it can be seen that all the characterizations of A ≤ ∗ B listed in Theorem 2.1 have singular value analogies in the general case..