Nel momento in cui si decide di utilizzare il Touch ID o il Face ID su un iPhone, iOS costringe all’inserimento anche di un PIN da 4 o 6 cifre che servirà in caso il sistema biometrico fallisse. Una pratica alquanto standard che prevede la cancellazione di tutti i dati dopo 10 tentativi errati.
Tuttavia, un ricercatore di sicurezza di nome Matthew Hickey ha scoperto un modo per aggirare il limite di tentativi che gli consente di provare tutte le combinazioni di PIN che desidera, anche su iOS 11.3. Tutto ciò che è richiesto per l’hack è un iPhone bloccato e un cavo Lightning.
Quando un utente inizia a digitare il PIN cercando di sbloccare il dispositivo, una parte dell’hardware chiamata Secure Enclave tiene traccia del numero di tentativi che sono stati effettuati, ed è più lento a rispondere con ogni voce errata. Invece di inserire i passcode uno alla volta e attendere il risultato, Hickey dice che si possono inviare una serie di combinazioni in rapida sequenza. In questo modo si evita il limite di passcode e il telefono elaborerà tutte le voci senza limiti.
Tutti i codici a quattro cifre da 0000 a 9999 devono essere inviati senza spazi. Quando un iPhone è collegato al computer, l’input da tastiera ha la precedenza sulla funzione del limite di passcode del telefono. Pertanto, l’utilizzo di questo attacco di forza bruta determina lo sblocco del telefono senza la cancellazione di dati.
A frenare un po’ questa tecnica però c’è tempo che rappresenta un problema. Poiché l’iPhone impiega da tre a cinque secondi per elaborare ogni PIN, ci vorrebbe un’ora per passare attraverso solo 100 diversi codici di accesso. E anche se questo metodo funziona anche con passcode a sei cifre eseguendo tutte le possibilità tra 000000 e 999999 in una volta, ci vorranno settimane perché l’iPhone completi l’attività.
https://vimeo.com/276506763