iPhone 4 Encryptie gekraakt
Volgens het Russische Elcomsoft is het ondanks de 256bits AES encryptie waarmee de laatste iPads en iPhones zijn beschermd kinderspel om toegang tot de opgeslagen gegevens te krijgen. Onderzoekers hebben een aantal omwegen gevonden om toegang te krijgen tot de encryptiesleutels.
Om de versleuteling van de iPhones, iPads en iPods met iOS 4 te kunnen kraken hebben de onderzoekers wel toegang tot de hardware nodig. De onderzoekers kwamen er achter dat de encryptiesleutels zijn beschermd op basis van onder andere het unieke serienummer en het wachtwoord van de gebruiker. Omdat gebruikers over het algemeen een pincode gebruiken om toegang tot hun iPhone of iPad te krijgen, zijn er over het algemeen slechts 10.000 pogingen nodig om toegang tot de symetrische sleutel te krijgen. Vooralsnog moet deze aanval op het apparaat zelf uitgevoerd worden, omdat het unieke device ID niet uitgelezen kan worden. Op een iPad of iPhone duurt het ongeveer 40 minuten om 10.000 combinaties te raden.
Elcomsoft geeft aan de encryptie van iPads en iPhones ook te kunnen kraken indien het tevens toegang heeft tot een computer waarmee de apparatuur gekoppeld is geweest (met iTunes). In dat geval kunnen de recoverykeys uit de iTunes configuratie gebruikt worden om het gebruikers deel van de encryptieopzet van Apple te ontsleutelen.
Indien gebruikers willen voorkomen dat derden na verlies of diefstal van een iPad of iPhone via de genoemde kwetsbaarheden toegang tot hun apparaat kunnen krijgen, doen ze er er goed aan om een sterk wachtwoord in te geven. Na verlies of diefstal zal een aanvaller immers geen toegang tot recovery keys hebben en dient de encryptie dus via een brute-force aanval op het wachtwoord plaats te vinden. Indien dit wachtwoord krachtig genoeg is, is de data op het apparaat voorlopig afdoende beschermd.
Elcomsoft geeft aan de details en tools rondom de kraak slechts aan een beperkte groep klanten beschikbaar te stellen.