Appleは土曜日、セキュリティ研究者がiOSのパスコード保護を簡単に実行できるバイパスを発見したとの報道に反応し、想定される脆弱性は実際には誤ったテストの結果であると述べた。

金曜日、セキュリティ研究者のマシュー・ヒッキー氏は、次のことについて詳しく説明した。バイパスの方法ブルートフォースパスコードハッキングに対する iPhone の組み込み対策。

具体的には、ロックされたiPhoneまたはiPadにLightning経由でパスコードを一括送信すると、他のデバイス操作よりも優先される割り込みリクエストがトリガーされるとヒッキー氏は述べた。このようなシナリオでは、ハッカーは、0000 から 9999、または 6 桁のコードの場合は 000000 から 999999 まで列挙された、考えられるすべてのパスコードの組み合わせを、スペースを含まない 1 つの連続した文字列として入力します。

ヒッキー氏は、この操作可能なとされるメカニズムを通じて、不正なユーザーは、間違ったパスコード入力の間に実装される遅延や、10回連続で失敗した後に保存されたデバイスのデータを完全に消去するオプションなど、Appleの安全なエンクレーブ保護機能を回避できるだろうと述べた。

Appleは声明でAppleInsiderヒッキーの主張は間違っていると述べた。

Appleは「iPhoneのパスコードバイパスに関する最近の報告は誤りであり、誤ったテストの結果だった」と述べた。

この声明は、ヒッキー氏のツイッター投稿によって裏付けられているようだが、ヒッキー氏は土曜日に当初の主張を修正して、想定されるハッキングを説明した。機能しないかもしれない当初の考えどおり。

「@i0n1c の意見はおそらく正しいようです。場合によってはピンが常に SEP に送信されるわけではありません (ポケット ダイヤルや入力が速すぎるため)。そのため、ピンがテストされているように「見えます」が、常に送信されるわけではありません。カウントしないでください、デバイスは目に見えるカウントよりも少ないカウントを記録します」と彼はツイートで述べた。

Appleがヒッキーと連絡を取ったかどうかは不明だが、同研究者は金曜日、表向きのエクスプロイトについて最近同社に連絡を取ったと述べた。

ヒッキーはこの問題の調査を続けていますが、彼の最初の調査結果はまだ第三者によって再現または検証されていません。

いずれにせよ、Apple は今秋に予定されているソフトウェア アップデートで、USB 関連の iPhone および iPad エクスプロイトをすべて廃止することを検討しています。同社の iOS 12 には、所定の期間が経過しても正しいパスコードが提供されない場合、有線 USB データ接続を無効にする新しい「USB 制限モード」が組み込まれています。現在のベータ版では、その時間枠は 1 時間です。

Apple によると、新機能は次のとおりです。破壊するように設計された国民に米国の法律と同等の保護を与えていないハッカーや政府による iPhone への不当なアクセス。