
Както се оказа, вграденият механизъм за броене на опити за въвеждане на ПИН код не е труден за заобикаляне. Във версии до iOS 8.1.1 включително има уязвимост CVE-2014-4451 - чрез свързване на IP-Box чрез USB адаптер можете да използвате „груба сила“.

Доминик Чел, служител на британската компания MDSec, занимаващ се с проблемите на информационната сигурност, експериментално потвърди работоспособността на метода. Инструмент, наречен IP-Box, се продава открито, на цена от $ 100-200, в зависимост от надценката на дилърите. Приспособлението е позиционирано като устройство за джейлбрейк на iPhone, както и на други смартфони. Но може да се използва и за добри цели. Например при ремонт на различна електроника.

Методът за хакерство се основава на факта, че IP-Box, след като се свърже с iPhone, прихваща контрола на захранването на смартфона. Ако следващата въведена опция за парола се окаже неправилна, устройството незабавно, преди реакцията на системата на ябълката, я деактивира.
В същото време няма време за синхронизиране на данните от флаш паметта и неуспешният опит "не се брои". След като изчака iPhone да се рестартира, механизмът продължава процедурата за отгатване на пароли, изразходвайки средно 40 секунди за итерация. Експериментите показват, че отнемането на 4-цифрен ПИН-код отнема до 111 часа, цяла работна седмица, но това е малко вероятно да изплаши потенциалния нападател.
Категорията на риска включва устройства с iOS версия под 8.2, по-новият фърмуер все още не е преминал официално тестване.
Вижте също:
- Експерти: Най-големият риск от джейлбрейк на iOS устройства е при свързване към компютър.
- Лаборатория на Касперски: Уязвимостта в Safari улеснява кражбата на потребителски идентификационни данни.