La forza bruta può avere la meglio sulla sicurezza dell’iPhone. Un ricercatore e white hacker, Matthew Hickey, avrebbe scoperto un modo per sbloccare i melafonini (anche i più recenti) scovando il Pin memorizzato dall’utente, senza far scattare la funzionalità che, al decimo inserimento errato, cancella tutti i contenuti del cellulare. Collegando il dispositivo via Usb e ricorrendo a un attacco brute force, infatti, Hickey sarebbe riuscito a inviare all’iPhone una stringa unica contenente gli input, scritti senza spazi. In questo modo si potrebbe aggirare l’enclave sicura di iOs che tiene conto del numero di tentativi di immissione del numero. Ovviamente, ha precisato Hickey, serve molto tempo perché l’utente può scegliere Pin da sei cifre (da 000000 a 999999): identificare l’esatta combinazione in certi casi potrebbe richiedere anche settimane, perché l’iPhone impiega dai tre ai cinque secondi per analizzare il codice.

“I passcode non vengono sempre presi in carico dall’enclave”, ha twittato il ricercatore, citando casi particolari come la digitazione accidentale o immissioni troppo veloci. “Quindi, sebbene possa sembrare che i pin vengano testati, quelli che bypassano i controlli non vengono contati e quindi il dispositivo registrare un numero inferiore” di interazioni.

Apple, però, è intervenuta per smontare la ricostruzione di Hickey (aiutato nel suo lavoro da Stefan Esser, Ceo di Antid0te Ug). La portavoce della Mela, Michele Wyman, ha spiegato che “il report sull’aggiramento del passcode dell’iPhone contiene errori ed è il risultato di test condotti in modo scorretto”. Chi avrà ragione? Il ricercatore sembra essere convinto della bontà del proprio metodo, al punto da pubblicare una demo video. Non resta che aspettare eventuali mosse di Cupertino e verificare se i prossimi aggiornamenti software includeranno i correttivi per questo bug.