iPhone および iPad のロックを解除するために使用されるパスコードはバイパスできます。かなり単純なブルート フォース攻撃を利用すれば、現在の iOS デバイスでもロックを解除できるようです。サイバーセキュリティ会社ハッカーハウスのセキュリティ研究者マシュー・ヒッキー氏によると、必要なのは電源が入ったiPhoneとライトニングケーブル、そしてコンピュータだけだという。
パスコードはコンピューターから入力されます
ブルート フォース攻撃を実行するには、通常のように iOS デバイスのタッチスクリーンを介してパスコードを入力するのではなく、コンピュータのケーブル接続を介してパスコードを入力します。ヒッキー氏は、キーボードを使用してパスコードが入力されると、iPhone が「割り込み要求」を生成することを発見したと主張しています。これが優先されるため、iOS デバイスがビジー状態になり iPhone 上のデータを削除できなくなります。

パスコードの可能性は無限大
攻撃者が多数のパスコード要求を自動的に実行すると、無限の数のパスコードが試行される可能性があります。理論的には、正しい PIN が見つかるまで、この方法でさまざまなパスコード オプションを入力できます。 Cellebrite や GrayKey などの企業が iOS デバイスのロックを解除するために当局に雇われた場合にも、同様のアプローチが使用されていると考えられています。通常、iPhone または iPad 上のデータが削除される前に、最大 10 回のパスコード要求を試すことができます。
Appleは疑惑を否定
Appleは最初の声明で、ヒッキー氏の手法は機能せず、ハッキングには間違いがあったと主張した。実際、ヒッキーは、一部のパスコード要求がカウントされていないことに事後的に気づきました。それにもかかわらず、時間の影響が小さいと仮定すると、理論的にはこの方法で iPhone や iPad のロックを解除することが可能です。
———-

これも興味深いかもしれません:
- テスト中のXiaomi Mi Mix 2:ノッチのない「フレームレス」
- 「ミッション:インポッシブル」のように強盗がAppleを強奪する
- Apple Killer: テスト中のHuawei MateBook X Pro
———-

iOS 12の新機能
Apple はこのセキュリティ上の欠陥を軽視しているが、おそらくしばらくの間、この欠陥は同社にとって悩みの種だったのだろう。なぜなら、次期iOS 12ではiOSデバイスへのケーブルアクセスが制限されるからです。 「USB制限モード」と呼ばれる新機能は、パスコードを使用して通常どおりiPhoneのロックが1時間以上解除されなかった場合、有線アクセスを拒否します。このようなブルート フォース攻撃は 1 時間よりもはるかに長く続くため、この方法で iOS デバイスのロックを解除することはできなくなりました。
