Een forensische tool van het Russische softwarebedrijf Elcomsoft waarmee opsporingsdiensten informatie van onder andere iPhones en iCloud Drives kunnen veiligstellen kan door een misser van Apple wachtwoorden van lokale iOS 10-back-ups veel sneller kraken dan bij vorige iOS-versies het geval is.
Via Phone Breaker, zoals de tool van Elcomsoft heet, is het mogelijk om toegang tot versleutelde informatie op Apple- en BlackBerry-toestellen te krijgen, alsmede accounts voor Apple's iCloud en iCloud Drive en Windows Live. De tool kan informatie uit bijvoorbeeld Apple iCloud halen zonder dat hiervoor het originele Apple ID en wachtwoord nodig is. Daarnaast kan het alle lokale back-ups van de iPhone, iPad en iPod Touch ontsleutelen.
Het kraken gebeurt via brute force-aanvallen die veel tijd in beslag kunnen nemen. In het geval van iOS 10 lijkt Apple een fout te hebben gemaakt waardoor dit proces vele malen sneller is uit te voeren. Een enkele Intel i5-processor kan namelijk bij iOS 10-back-ups 6 miljoen wachtwoorden per seconde proberen, terwijl dit bij iOS 9 nog 2400 wachtwoorden per seconde was.
Dit houdt in dat een willekeurig alfanumeriek wachtwoord (bestaande uit alleen "single-case" letters) van een iOS 10-back-up in slechts een paar minuten is te kraken. Door het toevoegen van een extra karakter wordt de kraakduur met enkele uren verlengd, maar is volgens het softwarebedrijf nog steeds acceptabel. Een zelfde wachtwoord van zeven karakters dat voor een iOS 9-back-up wordt gebruikt kost bijna een week om te kraken, aldus Elcomsoft, dat van een groot beveiligingsprobleem spreekt.
Het nu ontdekte probleem speelt alleen bij lokale iOS 10-back-ups die met een wachtwoord zijn beveiligd. Apple blijkt een alternatief mechanisme voor het verifiëren van wachtwoorden te hebben toegevoegd. Dit nieuwe mechanisme blijkt verschillende beveiligingscontroles over te slaan, waardoor het mogelijk is om wachtwoorden 2500 keer sneller te proberen dan bij iOS 9 mogelijk was. Zodra het wachtwoord is gekraakt kan de volledige back-up worden ontsleuteld, waaronder de keychain.
"Alle iOS-versies voor iOS 10 gebruikten een zeer robuuste beveiliging", zegt Elcomsoft-directeur Vladimir Katalov. "De mogelijkheden om een lang, complex wachtwoord te achterhalen waren zeer klein, en zelfs een kostbare videokaart was vereist om bij het achterhalen te helpen. Door onze ontdekking kunnen we iOS 10-back-upwachtwoorden nu veel sneller kraken, zelfs zonder videokaart." (pdf)
Deze posting is gelocked. Reageren is niet meer mogelijk.