Αποκτώντας ένα IP Box με κόστος περίπου £200 ερευνητές ασφαλείας της mdsec διαπίστωσαν το πόσο εύκολο είναι να γίνει Bruteforce το PIN code του iPhone, όταν έχει επιλεχθεί το απλό συνθηματικό (4ψήφιος αριθμός) και δεν έχει ενεργοποιηθεί η επιλογή ενός πιο πολύπλοκου συνθηματικού με γράμματα και σύμβολα.
Το IP Box "βομβαρδίζει" την συσκευή με όλους τους πιθανούς συνδυασμούς του PIN μέχρι να βρει το σωστό, παρακάμπτοντας τη δικλείδα ασφαλείας διαγραφής δεδομένων έπειτα από 10 συνεχόμενες ανεπιτυχείς προσπάθειες (“Erase data after 10 attempts”):
Although we’re still analyzing the device it appears to be relatively simple in that it simulates the PIN entry over the USB connection and sequentially bruteforces every possible PIN combination. That in itself is not unsurprising and has been known for some time.
What is surprising however is that this still works even with the “Erase data after 10 attempts” configuration setting enabled.
Our initial analysis indicates that the IP Box is able to bypass this restriction by connecting directly to the iPhone’s power source and aggressively cutting the power after each failed PIN attempt, but before the attempt has been synchronized to flash memory.
As such, each PIN entry takes approximately 40 seconds, meaning that it would take up to ~111 hours to bruteforce a 4 digit PIN.
Η δοκιμή πραγματοποιήθηκε σε iPhone 5s με iOS 8.1. Η mdsec υποσχέθηκε πως θα δοκιμάσει την διαδικασία και στο iOS 8.2.