Apple ontkent nieuwe manier om pincodelimiet iPhone te omzeilen [update]
Update 24 juni: Apple ontkent dat de iPhone op deze manier gemakkelijk te omzeilen is en zegt dat de test niet goed is uitgevoerd. “The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing,” zegt Apple in een reacties. Hickey paste daarna zijn oorspronkelijke beweringen aan en geeft uit dat de hack mogelijk niet zo werkt als hij aanvankelijk had gedacht. Soms lijkt het alsof de pincodes getest worden, maar worden ze niet naar de processor van de Secure Enclave gestuurd. De toestellen registreren daardoor minder pogingen dan in werkelijkheid het geval is.
Het is onduidelijk of Hickey daarover nog contact heeft gehad. Zelf zegt de man dat hij de kwetsbaarheid heeft gemeld bij Apple, maar geen reactie kreeg. Wel zegt hij de ontdekking verder te gaan onderzoeken. Dat zal ook gelden voor andere beveiligingsbedrijven, die ongetwijfeld willen weten of Hickey toch op het juiste spoor zat.
It seems @i0n1c maybe right, the pins don't always goto the SEP in some instances (due to pocket dialing / overly fast inputs) so although it "looks" like pins are being tested they aren't always sent and so they don't count, the devices register less counts than visible @Apple
— hackerfantastic.x (@hackerfantastic) June 23, 2018
In iOS 12 zouden dergelijke kwetsbaarheden verleden tijd moeten zijn dankzij de USB Restricted Mode. daardoor kun je na een bepaalde tijdsperiode de Lightning-poort van een toestel niet meer gebruiken om data uit te wisselen. Deze optie staat standaard aan in de iOS 12 beta en waarschijnlijk ook in de iOS 12 Final.
Hieronder volgt ons oorspronkelijke bericht van 23 juni.
De man, Matthew Hickey, was niet met kwaadaardige bedoelingen op zoek naar een kwetsbaarheid, maar kwam het tijdens zijn werkzaamheden op het spoor. Het bleek mogelijk om alle pincodes van 0000 tot 9999 te proberen en via een kabel naar het apparaat te verzenden. Op die manier blijkt de normale limiet van 10 pincodepogingen te kunnen worden omzeild met een brute force-aanval. Elke poging duurt tussen de drie en vijf seconden. Daarmee lukt het om binnen een paar dagen de iPhone of iPad te ontgrendelen. Voor codes van zes cijfers duurt het proces enkele weken – tenzij de gebruiker een voor de hand liggende cijferreeks heeft gekozen.
https://vimeo.com/276506763
Volgens Hickey werkt de methode in ieder geval op iOS 11.3. Onduidelijk is nog of het ook op iOS 11.4 en de iOS 12 beta werkt.
Tip: lees alles over Pincode instellen op iPhone en iPad. Je kunt in plaats van een pincode beter kiezen voor een langere alfanumerieke toegangscode.
De hacker heeft Apple op de hoogte gebracht, maar heeft nog geen reactie ontvangen. Mogelijk is de kwetsbaarheid die Hickey heeft ontdekt, ook toegepast bij het GrayKey-kastje, waarmee politiediensten iPhones van verdachten kunnen ontgrendelen. Hickey benadrukt dat de truc gemakkelijk te ontdekken bleek.
- 2018 - 24 juni: Artikel bijgewerkt met reactie van Apple.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Het laatste nieuws over Apple van iCulture
- Waarom de Europese verpakking van iPhones en iPads straks iets extra's krijgt (24-04)
- Apple krijgt 500 miljoen euro boete voor het niet naleven Digital Markets Act, maar gaat in beroep (23-04)
- Deze transparante AirPods kun je niet kopen (11-04)
- Opinie: Aankomende WWDC-keynote wordt belangrijkste Apple-presentatie in jaren (en dit is waarom) (13-03)
- Het einde van de vijftig tinten spacegrijs: overzicht van een van Apple's meestgebruikte kleur (06-03)
Dit is precies datzelfde techniek wat GreyKey gebruikt. Ik ben blij dat we nu achter de oorzaak zijn gekomen, want dit betekent dat door deze man dit gepatched gaat worden. 🙏🏼
Waar baseer je dit op?
Zou het ‘gewoon’ zoiets simpels zijn als een USB keyboard nadoen die op lightning is aangesloten? En dat die oneindig lang mag proberen omdat de entry-limit aan het touchscreen keyboard is gelinkt?
Heb net ook even geprobeerd een Bluetooth toetsenbord te verbinden aan m’n iPhone, en kon ongelimiteerd codes proberen op het toetsenbord, terwijl je via het touchscreen maar een x aantal pogingen hebt.
Klopt dus..
Bizar dat dit niet eerder bekend is geworden, en dat Grayshift er ongestraft zoveel geld mee heeft kunnen binnenharken. Waarschijnlijk zit er in zo’n Graykey kast qua electronica voor niet meer dan 10 dollar in.
@Robert: Alleen kan een vreemde het niet doen met een BT keyboard. Je moet hem eerst pairen
@winwiz: Een iPad heeft vaak (icm hoesje) een bluetooth toetsenbord! Dus dat gaat redelijk makkelijk..
@Isegrimm: is net een apple product dan. Geen dure inhoud wel de prijs 🤨
Ik hoop dat de beste man ook een flinke beloning ontvangt van Apple!
@Referix: Denk het niet want Apple wist dit al en ze zijn het (als ik het goed begrijp) aan het patchen.
Apple heeft daar een speciaal potje voor. Dus ik denk het wel
Ik vraag me bij dit soort bugs toch altijd af in hoeverre dit gewoon zo geïmplementeerd is door Apple zelf om de veiligheidsdiensten happy te houden tot het ontdekt wordt. Het is niet de eerste keer dat er dit soort bugs worden ontdekt.
Ik kan me niet voorstellen dat Apple dit niet bewust toestaan om 1 of andere reden. Misschien is dit wel de backdoor die de FBI zo graag wilde. Bizar opzichtig is het wel. Doe dan een rare knoppencombinatie om er door te komen. Bijvoorbeeld in morse ‘let me in’ via de uit-knop.
Hmm, het stukje is niet heel duidelijk geschreven. Het haalt wat door elkaar. Het lijkt over dit te gaan:
Maar het gaat nu juist om een iets andere techniek waarbij in 1 keer alle mogelijke combi’s gestuurd worden naar de iPhone waardoor de toetsenbord input niet onderbroken wordt. En dus de security enclave niet in werking gaat…
@Robert: Nee dus 😉
Dat is ook waar GreyKey gebruik van maakt, dat is binnenkort over…
Ik zie hier een aantal reacties over een Bluetooth keyboard, die moet je dan wel eerst verbonden hebben.
Hoe zit het omtrent het verwijderen na 10 keer fout? Is dat dan ook disabled?
Vals alarm blijkt nu weer in een ander bericht..🤔
Inmiddels staat op ZDNet en ook de aanvaller zelf tweet op dat het niet klopte. Kortom, dit nieuws bericht klopt niet meer.
(Red.) Niet-werkende links verwijderd.
(Red.) Artikel bijgewerkt met reactie van Apple.
Dat is ook waar ik altijd aan denk want dit soort ‘bugs’ lijken inderdaad geen fouten meer, telkens komt er zo een nieuw geval dat je de iPhone in kunt en het is telkens zo een opmerkelijk mooi gevalletje hoe je er in kom.
Blijkt maar weer, als je net als mij en hopelijk vele andere slimme Apple gebruikers gewoon een wachtwoord insteld met bijv minimaal 36 letters, cijfers, leestekens etc je stukken veiliger bent…