Оказывается, что местные зашифрованные резервные копии на iOS 10, которые создаются в ITunes, не настолько безопасны, как они должны быть. По данным исследователей из московской компании Elcomsoft, разработчика программного обеспечения, iOS 10 использует старый алгоритм защиты паролем, .

Российская фирма работала над обновлением iOS 10 к своему программному обеспечению для взлома паролей PhoneBreaker и обнаружила, что компания Apple использует другую систему проверки пароля для iOS 10, которая пропускает некоторые проверки безопасности. Это позволяет хакеру подобрать пароли в 2500 раз быстрее в сравнении со старой системой, используемой iOS 9. Этот тип атаки гораздо лучше проходит на iOS 10.

В группе риска находятся пароли пользователей, а также некоторые данные, как цифры, созданные с помощью приложения Health. Apple знает о ситуации и планирует распространять обновления программного обеспечения, которые укрепят безопасность резервных копий iOS 10.

PhoneBreaker от Elcomsoft может использовать 6 миллионов паролей в секунду на iOS 10 по сравнению с 2400 паролями в секунду, которыми PhoneBreaker ограничен на iOS 9.

Алгоритм защиты паролем PBKDF2 на iOS 10 и старше, как мы указывали в начале этой статьи. Алгоритм, используемый в iOS 9, называется SHA256. По словам Elcomsoft, одни и те же 10000 паролей используются для 30% счетов. Это позволяет его PhoneBreaker успешно использовать атаку грубой силы, чтобы взломать пароль резервного пользователя и получить данные в 80-90% случаев. Этот высокий процент основан на программном обеспечении, в течение двух дней взламывающем слабый алгоритм PBKDF2.

Apple предлагает тем, у кого есть резервные данные, хранящиеся на iOS на их маках, использовать программное обеспечение диск-шифрования FileVault от Apple, чтобы добавить еще один уровень защиты.