het is nogal typisch om een getimede vergrendeling te hebben na het invoeren van een aantal slechte wachtwoorden. Dit eenvoudige type veiligheid en beveiliging maakt geautomatiseerde brute force-aanvallen onhaalbaar door de tijd die het zou duren om alle mogelijke permutatie te proberen. Het vergrendelingsscherm op iOS-gadgets zoals iPad en iPhone hebben dit ontwikkeld. Ga naar uw code onjuist een aantal keer en het systeem zal u wachten 1, 5, 15, evenals 60 minuten tussen ingangen Blijf de verkeerde code invoeren. Er is echter een exploitatie die hier omheen komt. [Pierre Dandumont] toont zijn hardware-gebaseerde iPad-vergrendelingsschermaanval in de bovenstaande afbeelding.
Hij werd beïnvloed om dit uit te proberen na het lezen van sommige Mac EFI-aanvallen die gebruikmaken van de Teensy 3. die methode gebruikt de microcontroller om een toetsenbord op te spoof om elke PIN-combinatie mogelijk te maken. Door gebruik te maken van de videocamera voor iPad [Pierre] in staat hetzelfde te doen. Met deze methode kunt u bedrade toetsenborden koppelen aan de iPad, maar natuurlijk niet de iPhone. Een Bluetooth-toetsenbord kan eveneens worden gebruikt. Deze externe toetsenborden komen rond de timingvergrendeling verbonden met het online lockscreen-toetsenbord.
We zijn van mening dat dit zeker een veiligheids- en beveiligingskwetsbaarheid is. Als u niet uw toegangscode onthoudt, kunt u de gadget gewoon terugbrengen om het te elimineren. Die al uw persoonlijke gegevens duiden die vervolgens van een iTunes-back-up kunnen worden verpakt. Lockscreens zijn van het grootste belang als een gadget wordt gestolen. Zij zullen u de tijd verstrekt die u verplaatst om elk type op de Internet-inloggegevens te wijzigen die in gedachten kunnen worden gehouden door het apparaat.