Voormalig Apple-engineer zegt elke iPhone met iOS 11 te kunnen kraken
Een week geleden beweerde het Israëlische bedrijf Cellebrite een tool te hebben ontwikkeld waarmee het toegang kan krijgen tot “elke vergrendelde iPhone”, ongeacht welke iOS-versie erop draait. Ze claimden dat ook een iPhone X met iOS 11 niet veilig is. Nu is er opnieuw een bedrijf dat beweert iPhones met iOS 11 te kunnen hacken: Grayshift, notabene opgericht door een voormalige Apple security engineer.
Grayshift
Grayshift is niet zo bekend als Cellebrite, maar zou bestaan uit medewerkers die lange tijd als inhuurkrachten voor de Amerikaanse inlichtingendiensten hebben gewerkt. Afgaande op de onthullingen van Edward Snowden – die immers ook inhuurkacht was – zullen ze waarschijnlijk veel vertrouwelijke informatie van burgers onder ogen hebben gekregen.
Er gelden wel wat beperkingen voor de methode die Grayshift heeft ontwikkeld. Gebruikers krijgen 300 pogingen om de pincode te raden voor $15.000. Wil je onbeperkt pincodes raden, dan betaal je daarvoor $30.000. De tool werkt dus met zogenaamde brute force: door alle mogelijke pincodes langs te lopen kom je vanzelf bij de juiste combinatie uit. Op een iPhone met 4-cijferige pincode zijn er 10.000 mogelijkheden, dus met 300 pogingen kom je niet ver.
Dat zo’n brute force-aanval mogelijk is, is op zich wel opmerkelijk. Normaal wordt de iPhone geblokkeerd als je een paar keer de foute toegangscode intoetst. En je moet tussen de pogingen ook steeds langer wachten.
Grayshift geeft geen details hoe de methode werkt, want daarmee zouden andere beveiligingsonderzoekers op het idee kunnen komen om dezelfde methode te gebruiken. Experts denken dat het iets te maken heeft met de Secure Enclave, die sinds de iPhone 5s aanwezig is in toestellen. Ryan Duff, directeur cyber solutions bij Point3 Security, vermoedt dat Grayshift toegang heeft tot dezelfde exploits als Cellebrite. Daarbij is een aanval mogelijk op de Secure Enclave, de geïsoleerde chip in iPhones. Als je een pincode instelt op de iPhone, wordt de inhoud daarvan versleuteld door deze chip. De Secure Enclave maakt het normaal gesproken lastig om brute force-aanvallen uit te voeren, vanwege de tijdsduur tussen pincode-pogingen. Bij de negende poging is de wachttijd opgelopen tot een uur. Maar als dit te omzeilen is, is het opeens mogelijk om veel meer wachtwoorden achter elkaar te proberen, zonder te wachten.
Fysiek toestel nodig
De tool van Grayshift kwam boven water toen marketingmateriaal van het bedrijf uitlekte. Daaruit blijkt dat de $15.000 kostende tool GrayKey heet en op iOS 10 en iOS 11 werkt. Het werkt ook op elk toestel sinds de iPhone 5s en elke tablet sinds de iPad Air. De tool van Grayshift is doe-het-zelf: de autoriteiten moeten er zelf mee aan de slag gaan. Cellebrite werkt op een iets andere manier: daar moet je het toestel opsturen naar een lab. Hoeveel Cellebrite ervoor vraagt is niet bekend. Feit is wel dat beide methoden alleen werken als er fysieke toegang tot het toestel is. Het werkt dus niet op afstand. De tool GrayKey geeft voorrang aan veelgebruikte pincodes, zoals 1234 en 0000. Maar het werkt ook bij 6-cijferige en complexe wachtwoorden.
Grayshift en Cellebrite zijn afhankelijk van beveiligingslekken in iOS. Zodra die door Apple gefixt worden zullen ze naar andere methoden moeten zoeken. Het probleem is alleen dat niet alle beveiligingslekken in de openbaarheid komen. Sommige worden bewust stil gehouden, om er zo lang mogelijk van te profiteren. Als Apple er geen weet van heeft, kunnen ze het ook niet oplossen. In het grijze circuit valt vaak meer te verdienen dan aan de bonussen die Apple uitkeert voor gerapporteerde beveiligingslekken.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Het laatste nieuws over Apple van iCulture
- Deze transparante AirPods kun je niet kopen (11-04)
- Opinie: Aankomende WWDC-keynote wordt belangrijkste Apple-presentatie in jaren (en dit is waarom) (13-03)
- Het einde van de vijftig tinten spacegrijs: overzicht van een van Apple's meestgebruikte kleur (06-03)
- ELEGNT is Apple's robotlamp met menselijke gedragstrekjes (07-02)
- Matter-organisatie belooft beterschap en focust in 2025 op bugfixes bij smart home-standaard (23-01)
Kortom: stel een wachtwoord in dat wat langer is dan vier cijfers en je bent al redelijk safe.
Kies een nog langer wachtwoord met niet alleen cijfers en ook Cellebrite zal zich waarschijnlijk stukbijten op je iPhone.
Dit verhaal heb ik vaker gehoord… Ik kan 2 auto’s tegelijk rijden terwijl ik ’n vliegtuig bestuur… Ik bedoel, je kan zoveel roepen. Ze moeten ook wel erg vindingrijk zijn om mijn wachtwoord te raden. Ik gebruik ’n lang wachtwoord met hier en daar hoofdletters en cijfers… Succes!
Grand theft auto? Hahaa nee hoor ik sta volledig achter je punt.
Daar komt nog bij dat als crimineel zou zijn ik een ijzersterk icloud wachtwoord zou hebben. Telefoon kwijt? Icloud lock. Daar ga je dan met je bruteforce… succes!
Welke malloot zou 15.000 neerleggen om mijn iPhone te kraken🤔
Als ze t vragen zullen er waarschijnlijk genoeg zijn.
Maar waarom koopt Apple dat bedrijf niet op?
Als je geen zware crimineel bent of bedreigende terrorist… Dan zullen er zeker geen mensen zijn die 15.000 neerleggen om in je telefoon te komen idd.
Dank voor uitleggen wat bruteforce is 😉
@Johan: Uiteindelijk is dat wachtwoord ook brute-force te kraken.
Dank voor de beschrijving alvast. 😉
@Onno: En ze hebben ook nog eens je telefoon nodig, dus hele kleine kans dat dit bij jou gebeurt.
Als de eigenaar ‘wis alle gegevens op deze iPhone na 10 mislukte pogingen’ heeft ingeschakeld, heb je waarschijnlijk alsnog weinig aan deze methode.
Dit dus. En tevens heb ik een wachtwoord van *************** karakters. Dat zullen ze meteen zien, ze krijgen immers toetsenbord ipv alleen cijfers te zien. Maar zie dat maar eens in 10 pogingen te kraken, mochten ze de tien pogingen kunnen omzeilen, dan wens ik ze alsnog succes. En als ze het toch kunnen, dan hebben ze veelste veel geld uitgegeven aan mijn telefoon 😛 .