We hebben eerder apparaten gezien voor het bruut forceren van telefoonwachtcodes. Deze $ 500-box, op video gedemonstreerd door YouTuber "EverythingApplePro", maakt gebruik van een exploit in iOS 10.3.3 en iOS 11 beta om brute-force hack en het wachtwoord van het vergrendelscherm van maximaal drie iPhone 7 / Plus handsets tegelijkertijd te omzeilen, maar het kan dagen duren om te werken, afhankelijk van de complexiteit van de toegangscode.
Normaal gesproken zijn dergelijke aanvallen onpraktisch vanwege een door de gebruiker selecteerbare instelling die uw iPhone of iPad vertelt om al uw gegevens schoon te vegen na tien niet-succesvolle toegangscodes.
Bovendien dwingt de Secure Enclave-cryptografische coprocessor in de hoofdprocessor van de A-serie escalerende tijdsvertragingen af nadat een ongeldige toegangscode is ingevoerd op het vergrendelscherm om te voorkomen dat dergelijke dozen veel verschillende toegangscodecombinaties per seconde uitproberen.
Maar vanwege een voorheen onbekende maas in iOS 10.3.3 en iOS 11 bèta, kan een aanvaller zoveel pincode-pogingen gebruiken als nodig is op het witte scherm "Druk op home om te herstellen" dat wordt weergegeven na een nieuwe iOS-installatie. In de onderstaande video gebruikt "EverythingApplePro" een eenvoudige toegangscode van "0016" om de hack sneller te laten werken.
De hack maakt gebruik van het updateproces van iOS.
"Ze vonden een maas in de status van gegevensherstel waarmee je zoveel pincode-pogingen kunt gebruiken als je wilt," verklaarde de gepubliceerde.
Een aanvaller moet nog steeds het $ 500-apparaat bezitten en uw telefoon dagenlang fysiek in bezit hebben voordat hij uw toegangscode onthult. Hoewel oudere apparaten / iOS-edities niet worden beïnvloed, verwachten we volledig dat Apple binnenkort een oplossing zal uitbrengen om het beveiligingslek te herstellen.
Dit beveiligingslek is beperkt tot de nieuwste iPhone 7- en iPhone 7 Plus-telefoons en specifiek voor iOS 10.3.3 en de nieuwste bètaversie van iOS 11. De beste manier om uzelf te beschermen tegen dat soort brute-force aanvallen, is het instellen van een zescijferige of alfanumerieke toegangscode, die vele weken of zelfs maanden kan duren om alle mogelijke toegangscodecombinaties uit te proberen.
TUTORIAL: Hoe u een zescijferige toegangscode op uw iPhone instelt
Eerder deze week is het iOS-hacker "xerub" gelukt om de decoderingssleutel te extraheren die de firmware beschermt die draait op de Secure Enclave cryptografische coprocessor van Apple die is ingebed in de A7-chip van de iPhone 5 en deze op GitHub heeft gepost.
De blootstelling van de sleutel stelt beveiligingsonderzoekers in staat om de innerlijke werking van geheime software van Apple te onderzoeken die de functies aanstuurt die de Secure Enclave het systeem biedt.
Gebruikersgegevens, coderingssleutels en andere gevoelige informatie die veilig is opgeslagen in het gecodeerde geheugen van de Secure Enclave lopen geen risico te worden gedecodeerd, zei een Apple-bron vandaag.
Ook relevant, iOS 11 bevat een handige snelkoppeling waarmee je Touch ID snel kunt uitschakelen en een toegangscode nodig hebt om het apparaat te ontgrendelen.
Dit kan een belangrijke functie zijn als u ooit in een gevaarlijke situatie terechtkomt of het risico loopt te worden gearresteerd omdat het ervoor zorgt dat de telefoon niet met geweld kan worden ontgrendeld met een vingerafdruk.
Voor degenen die zich afvragen, kan de politie u dwingen om uw telefoon te ontgrendelen met uw vingerafdruk, maar zij kunnen u wettelijk niet dwingen om dat te doen bij het gebruik van een toegangscode.