È cosa nota: se si digita per troppe volte il codice di sblocco di un dispositivo mobile Apple in maniera errata, per impostazione predefinita (è possibile comunque variare questo comportamento dalle impostazioni di iOS) il suo contenuto viene automaticamente cancellato.
Il ricercatore Matthew Hickey ha però scoperto un modo che permette di superare il limite di 10 tentativi imposto da Apple e sferrare un attacco brute-force particolarmente efficiente ed efficace, anche sui device aggiornati a iOS 11.3.
“Il bello” è che per sferrare l’attacco bastano l’iPhone della vittima e un cavo Lightning.
Hickey ha spiegato che gli interrupt – quindi le richieste provenienti ad esempio da una tastiera esterna collegata con l’iPhone – hanno priorità su qualunque altra operazione, anche sul controllo del numero di tentativi di sblocco esercitato da iOS per tramite della secure enclave.
Come si vede nel video, quindi, un aggressore può inviare tutte le sequenze di sblocco attraverso una periferica di input esterna senza destare alcun sospetto (l’attacco funziona solo dopo il boot del dispositivo).
Con il rilascio di iOS 12 Apple bloccherà ogni utilizzo della porta Lightning diverso dalla ricarica del dispositivo (Cos’è GrayKey, lo strumento per violare gli iPhone e come Apple ne bloccherà l’utilizzo) trascorsa un’ora dall’ultimo utilizzo dello smartphone. Questa misura di sicurezza dovrebbe mettere al tappeto anche metodologie d’attacco come quella appena presentata da Hickey.