Nonostante il Touch ID prima ed il Face ID poi abbiano aumentato a dismisura la sicurezza degli iPhone, la necessità di avere un PIN di riserva nel caso in cui il riconoscimento biometrico non funzionasse rappresenta una vulnerabilità. Apple ha provato a limitare la vulnerabilità inserendo nel Secure Enclave un limite massimo di 10 tentativi di inserimento del PIN prima di cancellare tutti i dati. Tuttavia, è stato trovato il modo di aggirare questa linea di difesa.

Un ricercatore di sicurezza di nome Matthew Hickey ha scoperto un modo per aggirare il limite massimo di 10 inserimenti del PIN che gli consente di provare tutte le combinazioni che desidera. In altre parole, gli consente di applicare un attacco forza bruta tentando ogni singola combinazione.

Tutto ciò che è richiesto per l’hack è un iPhone bloccato (o potenzialmente anche un iPad) e un cavo Lightning. Come detto in precedenza, una parte dell’hardware chiamata Secure Enclave tiene traccia del numero di tentativi che sono stati effettuati. Invece di inserire i PIN uno alla volta e attendere dopo ogni risultato, Hickey dice che di può inviare tutte le diverse combinazioni in una stringa di input molto lunga e senza spazi.

In questo modo il Secure Enclave viene ingannato ed è possibile procedere con l’attacco forza bruta. La tecnica sembra funzionare ma, considerando che la verifica di un codice PIN richiede all’iPhone da 3 a 5 secondi e che è anche possibile utilizzare un PIN di 6 cifre (quindi da 000000 a 999999), ci vogliono potenzialmente settimane prima di riuscire a provare tutte le combinazioni possibili.

Al momento non sappiamo se Apple è al lavoro per risolvere questo problema o se ha già programmato il fix per il prossimo aggiornamento di iOS.