Sinds de mededeling dat de unlock van de iPhone 4 onverwacht vertraging op heeft gelopen heeft het iPhone Dev Team niet stil gezeten. Doordat de hackers dieper in de baseband (modemfirmware) van de iPhone 4 hebben moeten duiken om de problemen met de afhankelijkheid van de simkaart te verhelpen, zijn ze nieuwe informatie tegengekomen over de NCK. De per toestel unieke NCK-code wordt normaliter gebruikt om een iPhone via iTunes op de reguliere wijze te unlocken, maar zou mogelijk ook te brute forcen zijn.
Uit de verkenningen van de hackers is nu gebleken dat het in essentie om een 40-bit code gaat, die daardoor veel eenvoudiger te brute forcen zou moeten zijn dan tot nu toe werd aangenomen. Naast de NCK zijn ook de NOR en de SGOD chip ID vereist, maar beiden zouden via bestaande hacks zijn te achterhalen.
Het brute forcen van een code houdt simpelweg in dat alle mogelijke opties worden geprobeerd, totdat de juiste combinatie is gevonden. Een 40-bit code zou door gebruikers op hun eigen computer binnen afzienbare tijd te brute forcen moeten zijn. Momenteel gaat het nog steeds om een hypothetische aanval, maar de broncode van een eerdere poging om de aanval te concretiseren zou mogelijk hergebruikt kunnen worden. Mocht het de hackers lukken om een unlock te baseren op het brute forcen van de NCK, dan zou dit tot hetzelfde resultaat leiden als bij een reguliere unlock (namelijk een “factory unlocked” iPhone).
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Reacties: 23 reacties