Загубленими або вкраденими iPhone і iPad можна буде користуватися далі, так як їх блокування реально обійти. Для цього досить спровокувати збій в процесі Setup і піддати надмірному навантаженні просторовий сенсор пристрою.
Пристрої Apple можна розблокувати.
Знайдено спосіб розблокування iPhone і iPad без участі власника. Метод дозволяє обійти механізм блокування Activation Lock, який захищає загублені або вкрадені пристрої Apple. За допомогою цього способу апарат можна переналаштувати як новий гаджет, після чого його зможе використовувати інший власник.
Спочатку метод був запропонований фахівцем в сфері кібербезпеки Хеманта Джозефом (Hemanth Joseph) з Керали, Індія. Його техніка злому експлуатує уразливість, присутню в iOS 10. Незабаром після цього група дослідників із товариства Vulnerability Lab успішно застосувала схожий метод для більш сучасної iOS 10.
У iOS 10. 1 знайдена уразливість була пропатчити в оновленні від 16 листопада 2016 р. , Але в iOS 10. 1 вона все ще присутній і, ймовірно, буде ліквідована лише з випуском iOS 10.
метод Джозефа.
Джозеф досліджував процес підготовки системи до роботи Setup на заблокованому пристрої Apple. Коли система попросила його вибрати мережу WiFi, він вибрав «іншу мережу», після чого в полях «Назва» та «WPA2-ключ» ввів тисячі символів шляхом копіювання і вставки. Дослідник розраховував, що це змусить його iPad зависнути, так і вийшло.
Після цього потрібно було зрозуміти, як змусити пристрій показати робочий стіл. Для цього Джозефу довелося попрацювати з просторовим сенсором і магнітним замком на обкладинці Smart Cover. Після введення безлічі символів у відповідні поля, дослідник закрив iPad магнітної обкладинкою і повернув апарат на 90 градусів, потім відкрив обкладинку.
Процедуру «введення символів - закриття обкладинки - поворот пристрою» довелося повторити кілька разів. Однак в результаті процес підготовки до роботи дав досить серйозний збій, щоб iPad перервав його і показав робочий стіл.
Внесок Vulnerability Lab.
За прикладом Джозефа, дослідники з Vulnerability Lab ввели безліч символів в усі поля при підключенні до нової мережі WiFi, закрили магнітну обкладинку і перевернули пристрій. Різниця полягає лише в тому, що вони обертали апарат навколо своєї осі, а експеримент проводили на iOS 10.
За словами засновника Vulnerability Lab Бенджаміна Кунц-Мейра (Benjamin Kunz-Mejri), пристрій показує робочий стіл всього на мить. Тому потрібно дуже швидко натискати кнопку «Сон / Пробудження», щоб він залишався відкритий.
Невразлива блокування Apple.
Блокування апаратів Apple традиційно вважається невразливою. На цьому грунті в лютому 2016 р. у компанії стався конфлікт з американським урядом. ФБР попросила Apple відкрити доступ до iPhone загиблого терориста, який брав участь у масовому вбивстві в Сан-Бернардіно в грудні 2015 р. З етичних міркувань компанія відмовилася співпрацювати, хоча могла забезпечити доступ до даних на пристрої.
В результаті Міністерство юстиції США висунуло проти компанії позов. Через деякий час ФБР зламала смартфон терориста без допомоги Apple, і позов був відкликаний. Механізми злому не розголошувалися. Однак відомо, що для злому iPhone 5C, захищеного чотиризначним паролем, бюро найняло хакера з боку.
Сума його гонорару, імовірно, склала близько $ 1 млн.
Незабаром після цього Apple запустила першу в історії компанії bounty-програму, в рамках якої запропонувала дослідникам гонорари до $ 200 тис. за виявлення вразливостей в її продуктах. Пошук вразливостей проводиться в п'яти конкретних категоріях, пріоритетна з яких - вбудовані програми захищеної завантаження. Мета - виключити можливість запуску неавторизованих програм під час включення пристрою, на якому встановлена ??iOS.