比較的新しい 300 ドルのデバイスでは、ユーザーが Apple の 10 を有効にしている場合でも、PIN 入力を無制限に試行できる 8.1.1 より前の iOS バージョンの欠陥を利用して、攻撃者が古い iPhone または iPad の PIN コードを解読できる可能性があります。 -試行制限。

いわゆる「IPボックス」テスト済みセキュリティ コンサルタントによる MDSec は、USB 経由で PIN を入力し、試行が記録される前に即座に iOS デバイスの電源を切ることによって機能します。これにより、iOS デバイスの再起動により大幅な時間が失われますが、10 回の試行制限がなくなりました。

MDSec の 1 回あたりの試行時間は 40 秒近くになります。この長い間隔により、いくつかのシナリオを除くすべてのシナリオでブルート フォースの試みが阻止される可能性が高いように見えますが、調査によると、示唆する人口の 25% 以上が 20 個の同様の PIN のいずれかを使用しており、PIN を解読するまでの平均時間が数分に短縮される可能性があります。

さらに、そのようなツールはインターネット経由で簡単に入手でき、一部のモデルの価格はわずか 175 ドルです。

同社が指摘しているように、これは欠陥を悪用する自動化された方法のようです説明された昨年 11 月に CVE-2014-4451 で報告されました。 Apple は iOS 8.1.1 でそのバグを修正しましたが、古い iOS バージョンには脆弱性が残っています。

パッチが適用されていないバージョンの iOS を実行しているユーザーは、同様の攻撃による危険を軽減するために、より複雑なパスコードに移行することをお勧めします。これを行うには、「設定」→「パスコード」に移動し、「シンプルなパスコード」をオフにします。これにより、より長い英数字コードを選択できるようになります。