Som med enhver anden software, der er kodet af mennesker, der er også sårbarheder i Apples nyeste operativsystem, som nu er tilgængelig for en opgradering på iPhone 7, iPhone 7 plus, iPhone 6, iPhone 6s, iPhone SE og iPhone 5 - iOS 10.
Dette er, hvad der førte en russisk cyber-sikkerhedsfirma, som har udviklet et værktøj til hacking iPhones at afsløre, at den nyeste iOS 10 er nemmere at brute-force fjernadgang og få adgang til legitimationsoplysninger end iOS 9 var.
Virksomheden Elcomsoft har hævdet, at de ikke kun har et kit, der mentes at blive brugt i den udsætter af nøgen billeder af berømtheder to år siden , men dette kit også jævnligt opdateret med de nyeste bedrifter, der kan hjælpe med at bryde ind i iPhones og rod enhederne samt.
Lige siden iOS 10 kom ud, Elcomsoft begyndt test på det sikkerheds- og de har opdaget, at Apple-enheder, der kører OS brugte passwords, der var meget svagere med hensyn til beskyttelse. Password mekanismer var svagest i backup af indretningerne, såsom online backup via iTunes.
Elcomsoft team har hævdet, at potentielt hvis en brute-tvinger software bruges på telefonen, det kan opdage adgangskoden ca. 40 gange hurtigere end iOS 9 gjorde, i henhold til Forbes rapporter. Den væsentligste årsag til dette er, at det tidligere operativsystem krævede en kraftig GPU eller grafikkort skal hacket sig ind hvorimod de nyere iOS 10 kunne være revnet meget hurtigt ved blot at bruge en enhed med en kraftfuld processor.
Sikkerheden Selskabet hævder, at det har cirka et gennemsnit på 85% chance for revner enhver iPhone kører denne OS og få det kodeord. Det er værktøjer er til salg til alle.
Ikke kun dette, men selskabet har også opdaget, at den ”nye” teknologi til beskyttelse importeret af Apple i deres nyeste iOS var konfigureret til ikke at udføre visse kontroller i det sikkerheden, når password indtastning er involveret, som tillader Elcomsoft til knække passwords på en 2500 gange hurtigere, i henhold til Oleg Afonin s(Elcomsoft) blogindlæg.
En anden rapport fra Per Thorsheim, CEO for Gud Praksis andet sikkerhedsfirma har rapporteret den i modsætning til den tidligere SHA1 krypteringsalgoritme, der bruges til at få 10 000 iterationer, det amerikanske selskab har nedgraderet algoritmen af den nye iOS 10 til kun 1 iteration og almindeligt kendt SHA256 kryptering.
Hvad er det Real Life Impact?
Med hensyn til hvad er farerne i det virkelige liv af disse store sikkerhedshuller, til bedst forklare det, Jeg vil give et eksempel. Forestil dig en hacker sidder bag en stationær pc med en processor over Intels Core i3 desktop-processorer. Med den rette software, der er i øvrigt solgt af disse sikkerhedsfirmaer, han eller hun kan foretage brute-tvinger angreb og få adgangskoden til sikkerhedskopier.
Nu, det er et helt andet spørgsmål om, hvorvidt disse sikkerhedskopier gemmes på en anden pc eller i iCloud, og det kan komplicere hack. Men uanset hvad omstændighederne, en hacker kan hurtigt justere ved blot hacking den lokale enhed, hvis sikkerhedskopien gemmes lokalt.
Også, hvis hackere er dygtige som det normalt er tilfældet, og de har fået adgang til telefon eller en computer synkroniseret med det, de kunne gøre en lokal backup, at tillade dem at udpakke filer via en betroet enhed.
Det giver dem mulighed også for at udføre alle former for aktiviteter på hacket telefon, lignende bryde adgangskoden til nøgleringen bruges til at låse den komplet backup indhold.
Sandheden er, at Elcomsoft ikke var de første finde ud svage punkter i iPhone. En anden forsker, Luca Todesco, også kendt som qwertyoruiop, der formåede at Jailbreak den nye iPhone 7 hvilket svarer til at rode en Android-enhed og gør det muligt at installere alle mulige programmer til at køre på enheden. De værktøjer, der anvendes til det var udnyttelser, der drog fordel af fejl og mangler i iOS kode. Stadig, det er endnu ikke blevet afsløret, hvordan han formåede at hacke enheden, men snart kan det blive almindeligt kendt.
Ikke kun iOS 10 har fejl, selv. Israelly sikkerhedsfirma formået at hacke sig ind en aktivist iPhone kørende, de ældre iOS 9 samt. Men ikke til en massiv niveau. Telefonerne stadig bruge Sandboxing og andre sikkerhedsforanstaltninger gør dem beskyttet mod phishing og andre automatiske trusler, men hvis nogen ønsker at målrette en telefon på grund af data i det, du kan være sikker på, at de kan hacke det.