Парольная защита, используемая в iPhone в дополнение к биометрической аутентификации, оказалась не настолько надёжной, как считалось. Воспользовавшись несложным техническим приспособлением, хакер под ником Hickey смог обойти ограничение на максимальное число ошибочных вводов пароля и разблокировать смартфон.
В норме iPhone позволяет пользователю неправильно ввести пароль девять раз подряд, а после десятой неудачи стирает содержимое внутренней памяти. Подсчёт ошибок ведёт аппаратный модуль Secure Enclave, но, как выяснилось, учитывает он только ввод с экрана. Подключив к Lightning-разъёму гаджета специальное устройство, эмулирующее внешнюю клавиатуру, Hickey смог вводить пароль неограниченное число раз. Для получения доступа к смартфону хакеру понадобилось лишь запустить автоматический перебор символов и подождать несколько часов.
Новый метод взлома подходит для всех моделей iPhone, но только в том случае, если они работают под управлением iOS версии до 11.3. В новой iOS 12 возможность ввода паролей с Lightning-клавиатуры отключается спустя час после блокировки экрана.