Onderzoekers van het Fraunhofer-instituut zijn erin geslaagd om in zes minuten wachtwoorden te bemachtigen die op een iOS-apparaat waren opgeslagen. Fysieke toegang tot het apparaat is wel nodig. De aanval werkt met een jailbreak.
De onderzoekers slaagden erin om wachtwoorden te halen van een iOS-apparaat dat met een passcode was beveiligd, zo schrijven ze in hun verslag. Niet alle wachtwoorden konden worden achterhaald; zo werden wachtwoorden voor websites die door de browser werden onthouden, niet ontfutseld. Wachtwoorden voor e-mailaccounts, ldap, wifi-netwerken en vpn-accounts konden echter wel worden achterhaald. Onderzoekers testten de aanval op iPads en iPhones met iOS-versie 4.2.1.
De aanval vereist fysieke toegang tot het iOS-apparaat, evenals een connectorkabel en een pc met Windows, waarop een script wordt uitgevoerd. Het script zorgt er eerst voor dat de iPad, iPhone of iPod touch wordt gejailbreakt en dat er een ssh-server wordt geïnstalleerd. Daardoor krijgt een aanvaller toegang tot het bestandssysteem van het apparaat. Vervolgens wordt een script uitgevoerd dat de wachtwoorden weergeeft. Het script zou voor dit alles slechts zes minuten nodig hebben.
Het klinkt weinig verrassend dat een aanvaller met fysieke toegang tot een apparaat gegevens kan ontfutselen, maar juist om dit te voorkomen worden wachtwoorden versleuteld en kunnen gebruikers een passcode kiezen om hun device tegen ongewenste toegang te beschermen. Het probleem hierbij is echter dat de wachtwoorden die in de keychain zijn opgeslagen, worden versleuteld met een sleutel die is opgebouwd uit gegevens die op het iOS-apparaat zelf aanwezig zijn. Hierdoor hoeft een aanvaller de passcode niet te weten om toegang te krijgen tot wachtwoorden in de keychain.
De aanval kan een risico zijn voor mensen die hun apparaat verliezen of van wie de telefoon wordt gestolen. Hoewel er mogelijkheden zijn om gegevens op afstand te wissen, bijvoorbeeld met MobileMe of Exchange, kan dit worden omzeild door de sim-kaart uit het apparaat te halen, zodat dit geen toegang tot het internet heeft en opdrachten om de gegevens te verwijderen niet kunnen worden ontvangen.
Apple zou het probleem kunnen oplossen door de passcode van de user te gebruiken bij het opbouwen van de sleutel waarmee ook de wachtwoorden worden versleuteld. Dit kan eventueel worden gecombineerd met een salt. Het is niet de eerste keer dat een iOS-apparaat meer gegevens prijsgeeft dan de bedoeling is. In 2008 bleek de passcode op de iPhone te omzeilen en onlangs bleek het mogelijk om op een gelockte telefoon contactpersonen te bekijken, nummers te bellen, e-mails te lezen en foto's te bekijken.