Apple ontkent nieuwe manier om pincodelimiet iPhone te omzeilen [update]

Een hacker zegt een manier te hebben gevonden om de limiet bij het invoeren van pincodes te omzeilen. Daardoor zou je meer dan 10 invoerpogingen kunnen doen. Maar Apple zegt dat de test fout is uitgevoerd en de man krabbelt nu zelf ook terug.
Gonny van der Zwaag | iCulture.nl - · Laatst bijgewerkt:

Update 24 juni: Apple ontkent dat de iPhone op deze manier gemakkelijk te omzeilen is en zegt dat de test niet goed is uitgevoerd. “The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing,” zegt Apple in een reacties. Hickey paste daarna zijn oorspronkelijke beweringen aan en geeft uit dat de hack mogelijk niet zo werkt als hij aanvankelijk had gedacht. Soms lijkt het alsof de pincodes getest worden, maar worden ze niet naar de processor van de Secure Enclave gestuurd. De toestellen registreren daardoor minder pogingen dan in werkelijkheid het geval is.

Het is onduidelijk of Hickey daarover nog contact heeft gehad. Zelf zegt de man dat hij de kwetsbaarheid heeft gemeld bij Apple, maar geen reactie kreeg. Wel zegt hij de ontdekking verder te gaan onderzoeken. Dat zal ook gelden voor andere beveiligingsbedrijven, die ongetwijfeld willen weten of Hickey toch op het juiste spoor zat.

In iOS 12 zouden dergelijke kwetsbaarheden verleden tijd moeten zijn dankzij de USB Restricted Mode. daardoor kun je na een bepaalde tijdsperiode de Lightning-poort van een toestel niet meer gebruiken om data uit te wisselen. Deze optie staat standaard aan in de iOS 12 beta en waarschijnlijk ook in de iOS 12 Final.

Hieronder volgt ons oorspronkelijke bericht van 23 juni.

De man, Matthew Hickey, was niet met kwaadaardige bedoelingen op zoek naar een kwetsbaarheid, maar kwam het tijdens zijn werkzaamheden op het spoor. Het bleek mogelijk om alle pincodes van 0000 tot 9999 te proberen en via een kabel naar het apparaat te verzenden. Op die manier blijkt de normale limiet van 10 pincodepogingen te kunnen worden omzeild met een brute force-aanval. Elke poging duurt tussen de drie en vijf seconden. Daarmee lukt het om binnen een paar dagen de iPhone of iPad te ontgrendelen. Voor codes van zes cijfers duurt het proces enkele weken – tenzij de gebruiker een voor de hand liggende cijferreeks heeft gekozen.

https://vimeo.com/276506763

Volgens Hickey werkt de methode in ieder geval op iOS 11.3. Onduidelijk is nog of het ook op iOS 11.4 en de iOS 12 beta werkt.

Tip: lees alles over Pincode instellen op iPhone en iPad. Je kunt in plaats van een pincode beter kiezen voor een langere alfanumerieke toegangscode.

Bekijk ook

iPhone toegangscode invullen

Zo wijzig je de toegangscode van je iPhone of iPad

Met een toegangscode of pincode zorg je dat anderen niet zomaar je iPhone of iPad kunnen gebruiken. In deze tip lees je alles over de iPhone toegangscode, hoe je een goede pincode instelt en welke instellingen er mogelijk zijn.

Bekijk ook

Complexe toegangscode iPhone

Zo maak je je iPhone toegangscode veiliger met een complexe, alfanumerieke code

Je kunt de iPhone pincode veiliger maken door een langere toegangscode met cijfers, letters en speciale karakters te kiezen. Zo’n alfanumerieke code is moeilijker te raden.

De hacker heeft Apple op de hoogte gebracht, maar heeft nog geen reactie ontvangen. Mogelijk is de kwetsbaarheid die Hickey heeft ontdekt, ook toegepast bij het GrayKey-kastje, waarmee politiediensten iPhones van verdachten kunnen ontgrendelen. Hickey benadrukt dat de truc gemakkelijk te ontdekken bleek.

Revisiegeschiedenis:

  • 2018 - 24 juni: Artikel bijgewerkt met reactie van Apple.

Reacties: 22 reacties

  1. Dit is precies datzelfde techniek wat GreyKey gebruikt. Ik ben blij dat we nu achter de oorzaak zijn gekomen, want dit betekent dat door deze man dit gepatched gaat worden. 🙏🏼

  2. Waar baseer je dit op?

  3. Zou het ‘gewoon’ zoiets simpels zijn als een USB keyboard nadoen die op lightning is aangesloten? En dat die oneindig lang mag proberen omdat de entry-limit aan het touchscreen keyboard is gelinkt?

  4. Heb net ook even geprobeerd een Bluetooth toetsenbord te verbinden aan m’n iPhone, en kon ongelimiteerd codes proberen op het toetsenbord, terwijl je via het touchscreen maar een x aantal pogingen hebt.

    Origineel geplaatst door Venture
    Zou het ‘gewoon’ zoiets simpels zijn als een USB keyboard nadoen die op lightning is aangesloten? En dat die oneindig lang mag proberen omdat de entry-limit aan het touchscreen keyboard is gelinkt?

    Klopt dus..

  5. Bizar dat dit niet eerder bekend is geworden, en dat Grayshift er ongestraft zoveel geld mee heeft kunnen binnenharken. Waarschijnlijk zit er in zo’n Graykey kast qua electronica voor niet meer dan 10 dollar in.

  6. @Robert: Alleen kan een vreemde het niet doen met een BT keyboard. Je moet hem eerst pairen

  7. @winwiz: Een iPad heeft vaak (icm hoesje) een bluetooth toetsenbord! Dus dat gaat redelijk makkelijk..

  8. @Isegrimm: is net een apple product dan. Geen dure inhoud wel de prijs 🤨

  9. Ik hoop dat de beste man ook een flinke beloning ontvangt van Apple!

  10. @Referix: Denk het niet want Apple wist dit al en ze zijn het (als ik het goed begrijp) aan het patchen.

  11. Origineel geplaatst door Referix
    Ik hoop dat de beste man ook een flinke beloning ontvangt van Apple!

    Apple heeft daar een speciaal potje voor. Dus ik denk het wel

  12. Ik vraag me bij dit soort bugs toch altijd af in hoeverre dit gewoon zo geïmplementeerd is door Apple zelf om de veiligheidsdiensten happy te houden tot het ontdekt wordt. Het is niet de eerste keer dat er dit soort bugs worden ontdekt.

  13. Ik kan me niet voorstellen dat Apple dit niet bewust toestaan om 1 of andere reden. Misschien is dit wel de backdoor die de FBI zo graag wilde. Bizar opzichtig is het wel. Doe dan een rare knoppencombinatie om er door te komen. Bijvoorbeeld in morse ‘let me in’ via de uit-knop.

  14. Hmm, het stukje is niet heel duidelijk geschreven. Het haalt wat door elkaar. Het lijkt over dit te gaan:

    Maar het gaat nu juist om een iets andere techniek waarbij in 1 keer alle mogelijke combi’s gestuurd worden naar de iPhone waardoor de toetsenbord input niet onderbroken wordt. En dus de security enclave niet in werking gaat…

  15. @Robert: Nee dus 😉

  16. Dat is ook waar GreyKey gebruik van maakt, dat is binnenkort over…

  17. Ik zie hier een aantal reacties over een Bluetooth keyboard, die moet je dan wel eerst verbonden hebben.

    Hoe zit het omtrent het verwijderen na 10 keer fout? Is dat dan ook disabled?

  18. Vals alarm blijkt nu weer in een ander bericht..🤔

  19. Inmiddels staat op ZDNet en ook de aanvaller zelf tweet op dat het niet klopte. Kortom, dit nieuws bericht klopt niet meer.
    (Red.) Niet-werkende links verwijderd.

  20. (Red.) Artikel bijgewerkt met reactie van Apple.

  21. Origineel geplaatst door Dpaki
    Ik vraag me bij dit soort bugs toch altijd af in hoeverre dit gewoon zo geïmplementeerd is door Apple zelf om de veiligheidsdiensten happy te houden tot het ontdekt wordt. Het is niet de eerste keer dat er dit soort bugs worden ontdekt.

    Dat is ook waar ik altijd aan denk want dit soort ‘bugs’ lijken inderdaad geen fouten meer, telkens komt er zo een nieuw geval dat je de iPhone in kunt en het is telkens zo een opmerkelijk mooi gevalletje hoe je er in kom.

  22. Blijkt maar weer, als je net als mij en hopelijk vele andere slimme Apple gebruikers gewoon een wachtwoord insteld met bijv minimaal 36 letters, cijfers, leestekens etc je stukken veiliger bent…