Hemos visto dispositivos para contraseñas telefónicas de fuerza bruta antes. Esta caja de $ 500, demostrada en video por YouTuber "EverythingApplePro", utiliza un exploit en iOS 10.3.3 y iOS 11 beta para piratear por fuerza bruta y omitir el código de acceso de la pantalla de bloqueo de hasta tres teléfonos iPhone 7 / Plus a la vez, pero podría llevar días trabajar, dependiendo de la complejidad del código de acceso.
Normalmente, ataques como este no son prácticos debido a una configuración seleccionable por el usuario que le dice a su iPhone o iPad que limpie todos sus datos después de diez entradas de código fallidas.
Además, el coprocesador criptográfico Secure Enclave que se encuentra en el procesador principal de la serie A impone retrasos cada vez mayores después de ingresar un código de acceso no válido en la pantalla de bloqueo para evitar que dichos cuadros prueben muchas combinaciones de códigos de acceso diferentes por segundo.
Pero debido a un vacío legal previamente desconocido en iOS 10.3.3 e iOS 11 beta, un atacante puede usar tantos intentos de código de acceso como sea necesario en la pantalla blanca "Presione inicio para recuperar" que se muestra después de una nueva instalación de iOS. En el video incrustado a continuación, "EverythingApplePro" utiliza un código de acceso simple de "0016" para permitir que el hack funcione más rápidamente.
El truco aprovecha el proceso de actualización de iOS.
"Encontraron un vacío en el estado de recuperación de datos que le permite utilizar tantos intentos de código de acceso como desee", explicó el publicado.
Un atacante aún necesitaría tener el dispositivo de $ 500 y tener su teléfono en posesión física durante días antes de exponer su contraseña. Aunque los dispositivos más antiguos / las ediciones de iOS no se ven afectadas, esperamos que Apple pronto publique una solución para parchear la vulnerabilidad.
Esta vulnerabilidad está limitada a los últimos teléfonos iPhone 7 y iPhone 7 Plus y específica para iOS 10.3.3 y la última versión beta de iOS 11. La mejor manera de protegerse de ese tipo de ataques de fuerza bruta consiste en establecer un código de acceso alfanumérico de seis dígitos, que podría llevar muchas semanas o incluso meses probar todas las combinaciones posibles de códigos de acceso.
TUTORIAL: Cómo configurar una contraseña de seis dígitos en tu iPhone
A principios de esta semana, el hacker de iOS "xerub" logró extraer la clave de descifrado que protege el firmware que se ejecuta en el coprocesador criptográfico Secure Enclave de Apple que está integrado en el chip A7 del iPhone 5s, y lo publicó en GitHub.
La exposición de la clave permite a los investigadores de seguridad examinar el funcionamiento interno del software secreto de Apple que potencia las funciones que el Enclave seguro proporciona al sistema.
Los datos del usuario, las claves de cifrado y otra información confidencial almacenada de forma segura en la memoria cifrada del Secure Enclave no corren el riesgo de ser descifrados, dijo hoy una fuente de Apple.
También es relevante, iOS 11 incluye un práctico acceso directo que le permite deshabilitar rápidamente Touch ID y requiere un código de acceso para desbloquear el dispositivo.
Esta podría ser una característica importante si alguna vez se encuentra en una situación peligrosa o en riesgo de arresto porque garantiza que el teléfono no se pueda desbloquear con fuerza con una huella digital.
Para aquellos que se preguntan, la policía puede obligarlo a desbloquear su teléfono usando su huella digital, pero legalmente no puede obligarlo a hacerlo cuando usa una contraseña.