Pincode omzeilen

Voormalig Apple-engineer zegt elke iPhone met iOS 11 te kunnen kraken

Na het Israëlische bedrijf Cellebrite is er nu opnieuw een bedrijf dat zegt elke iPhone te kunnen kraken. Dat kost je een flinke som geld: $15.000 om precies te zijn.
Gonny van der Zwaag - · Laatst bijgewerkt:

Een week geleden beweerde het Israëlische bedrijf Cellebrite een tool te hebben ontwikkeld waarmee het toegang kan krijgen tot “elke vergrendelde iPhone”, ongeacht welke iOS-versie erop draait. Ze claimden dat ook een iPhone X met iOS 11 niet veilig is. Nu is er opnieuw een bedrijf dat beweert iPhones met iOS 11 te kunnen hacken: Grayshift, notabene opgericht door een voormalige Apple security engineer.

Grayshift

Grayshift is niet zo bekend als Cellebrite, maar zou bestaan uit medewerkers die lange tijd als inhuurkrachten voor de Amerikaanse inlichtingendiensten hebben gewerkt. Afgaande op de onthullingen van Edward Snowden – die immers ook inhuurkacht was – zullen ze waarschijnlijk veel vertrouwelijke informatie van burgers onder ogen hebben gekregen.

Er gelden wel wat beperkingen voor de methode die Grayshift heeft ontwikkeld. Gebruikers krijgen 300 pogingen om de pincode te raden voor $15.000. Wil je onbeperkt pincodes raden, dan betaal je daarvoor $30.000. De tool werkt dus met zogenaamde brute force: door alle mogelijke pincodes langs te lopen kom je vanzelf bij de juiste combinatie uit. Op een iPhone met 4-cijferige pincode zijn er 10.000 mogelijkheden, dus met 300 pogingen kom je niet ver.

Dat zo’n brute force-aanval mogelijk is, is op zich wel opmerkelijk. Normaal wordt de iPhone geblokkeerd als je een paar keer de foute toegangscode intoetst. En je moet tussen de pogingen ook steeds langer wachten.

Grayshift geeft geen details hoe de methode werkt, want daarmee zouden andere beveiligingsonderzoekers op het idee kunnen komen om dezelfde methode te gebruiken. Experts denken dat het iets te maken heeft met de Secure Enclave, die sinds de iPhone 5s aanwezig is in toestellen. Ryan Duff, directeur cyber solutions bij Point3 Security, vermoedt dat Grayshift toegang heeft tot dezelfde exploits als Cellebrite. Daarbij is een aanval mogelijk op de Secure Enclave, de geïsoleerde chip in iPhones. Als je een pincode instelt op de iPhone, wordt de inhoud daarvan versleuteld door deze chip. De Secure Enclave maakt het normaal gesproken lastig om brute force-aanvallen uit te voeren, vanwege de tijdsduur tussen pincode-pogingen. Bij de negende poging is de wachttijd opgelopen tot een uur. Maar als dit te omzeilen is, is het opeens mogelijk om veel meer wachtwoorden achter elkaar te proberen, zonder te wachten.

shutterstock_248570266

Fysiek toestel nodig
De tool van Grayshift kwam boven water toen marketingmateriaal van het bedrijf uitlekte. Daaruit blijkt dat de $15.000 kostende tool GrayKey heet en op iOS 10 en iOS 11 werkt. Het werkt ook op elk toestel sinds de iPhone 5s en elke tablet sinds de iPad Air. De tool van Grayshift is doe-het-zelf: de autoriteiten moeten er zelf mee aan de slag gaan. Cellebrite werkt op een iets andere manier: daar moet je het toestel opsturen naar een lab. Hoeveel Cellebrite ervoor vraagt is niet bekend. Feit is wel dat beide methoden alleen werken als er fysieke toegang tot het toestel is. Het werkt dus niet op afstand. De tool GrayKey geeft voorrang aan veelgebruikte pincodes, zoals 1234 en 0000. Maar het werkt ook bij 6-cijferige en complexe wachtwoorden.

Grayshift en Cellebrite zijn afhankelijk van beveiligingslekken in iOS. Zodra die door Apple gefixt worden zullen ze naar andere methoden moeten zoeken. Het probleem is alleen dat niet alle beveiligingslekken in de openbaarheid komen. Sommige worden bewust stil gehouden, om er zo lang mogelijk van te profiteren. Als Apple er geen weet van heeft, kunnen ze het ook niet oplossen. In het grijze circuit valt vaak meer te verdienen dan aan de bonussen die Apple uitkeert voor gerapporteerde beveiligingslekken.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 6 maart 2018, 12:00
Categorie Achtergrond
Onderwerpen beveiliging, hack, pincode

Reacties zijn gesloten voor dit artikel.