beveiliginglekHet is een onderzoeker gelukt om de beveiliging in iOS te omzeilen die ervoor zorgt dat er niet te vaak foute pincodes ingevoerd kunnen worden. Een instelling die alle gegevens verwijdert na tien keer een foute pincode ingevoerd te hebben, wordt met de truc genegeerd.

De beveiligingsonderzoeker, met de naam Matthew Hickey, demonstreerde zijn manier om de pincodebeveiliging in iOS te omzeilen via een video. Om de methode toe te passen moet een iPhone of iPad via een Lightning-kabel worden aangesloten op een pc of laptop. Het iOS-apparaat moet aan staan om de methode te laten werken.

Hickey ontdekte dat het iOS-besturingssysteem prioriteit geeft aan toetsenbordinput, boven zijn beveiligingsroutine die checkt hoe vaak er een foute pincode is ingevoerd. Daardoor kon Hickey met een bruteforce-methode alle mogelijke pincodes via een enkele string naar de iPhone sturen, waarna deze allemaal werden geprobeerd tot de iPhone werd ontgrendeld.

Waarschijnlijk neemt Apple met de aankomende versie van iOS, maatregelen tegen de getoonde hack. In iOS 12 zit namelijk een 'usb restricted mode', waarbij de Lightning-poort na een uur alleen nog in gebruik kan zijn voor laden. Dat betekent dus dat hacks zoals die door Hickey zijn getoond, alleen werken als het toestel in het afgelopen uur ontgrendeld is geweest. Verder is de methode van de onderzoeker langzaam; er worden slechts rond de 400 viercijferige pincodes per uur gecheckt.

Een woordvoerder van Apple heeft te kennen gegeven dat het de bevindingen van de onderzoeker betwist. In een reactie aan ZDNet gaf Michele Wyman aan dat het ging om een fout als gevolg van verkeerd testen. Nadere toelichting werd echter niet gegeven.

Update: de beveiligingsonderzoeker heeft nog eens naar zijn testresultaten gekeken, en heeft opgemerkt dat niet alle codes die naar de iPhone zijn gestuurd, ook daadwerkelijk werden gecheckt. Daardoor is niet duidelijk of de methode daadwerkelijk de beveiliging in iOS omzeild.