De mobiele apparaten van Apple waren al moeilijk om te kraken zonder pincode, straks met de komst van iOS12 wordt het nog moeilijker. Perfect voor jou als eindgebruiker, minder mooi voor criminelen en politie.
Apple laat duidelijk weten dat de in iOS12 ingevoerde extra veiligheidsmaatregelen niet primair bedoeld zijn om opsporingsdiensten dwars te zitten. Wel om politie & co in landen waar het niet zo nauw wordt genomen met democratie en vrijheid een hak te zetten. En natuurlijk om het digidieven nagenoeg onmogelijk te maken om een iPhone of iPad zonder wachtwoord, pincode of vingerafdruk te kraken. Nu was het al heel moeilijk om een i-apparaat binnen te komen, maar bedrijven als het Israëlische Cellebrite claimen de toestellen te kunnen kraken. Daarvoor wordt gebruik gemaakt van de USB-poort, waardoor de limitering van het aantal pogingen een correct wachtwoord of pincode in te voeren wordt omzeild. Met name pincodes zijn op die manier relatief simpel te omzeilen, door simpelweg achtereenvolgens waarden van 0000 tot en met 9999 te proberen (of nog even doortellen als je een langere pin gebruikt). De bijbehorende hardware is duur, maar wordt verkocht aan bijvoorbeeld politiecorpsen in de wereld. Ook per telefoon een ontgrendeling regelen kan, voor een zeer amaibele prijs van $50 per toestel.
Tijd is van levensbelang
Hoe succesvol deze hacks zijn is onduidelijk. Hoogstwaarschijnlijk gaat het niet (binnen afzienbare tijd) lukken om een lang en complex wachtwoord te kraken. Punt is alleen dat niet veel mensen daar gebruik van maken, meestal blijft het bij een pincode. Gebruiksvriendelijk is een lang en complexe code immers niet. Precies daarvan maken hackers misbruik. Maar er gloort hoop, zo meldt Reuters. Apple heeft beloofd om ook de USB-poort met een pincode te beveiligen. Ofwel: zodra je je smartphone aan de pc hangt dien je eerst je pincode of wachtwoord in te voeren alvorens syncen begint. Of andere code geïnjecteerd kan worden. Enige spelingsruimte bestaat uit het feit dat de code niet gevraagd wordt als deze binnen een uur al eerder is ingevoerd.
Effectief hebben opsporingsdiensten of criminelen dus maximaal een uur de tijd om een kraakpoging te wagen. In de praktijk veel minder of geen. Dat wordt dus met gillende sirenes naar het nabijgelegen politiebureau, waar dan ook nog eens een iPhone- of iPad-kraker van een bedrijf als het genoemde Cellebright moet staan. Die vervolgens voldoende tijd moet krijgen om de juiste pin of wachtwoord te gaan zoeken. In de praktijk zal het slagingspercentage van zo’n actie niet bijster hoog zijn.
Prettig gevoel
De gemiddelde iPhone- of iPad-gebruiker zal niet heel veel in aanraking komen met de politie. En zeker niet vanwege een zwaar misdrijf waarbij inzicht in data gewenst is. Diefstal is veel vervelender. Het is goed om te weten dat de gemiddelde crimineel steeds minder kan met een gestolen iPhone, iPad of ander i-apparaat. Ook kan je na diefstal een gestolen apparaat op afstand blokkeren of wissen. Het maakt toestellen van dit merk tot een minder geliefd object voor dieven. Het is immers in veel gevallen onmogelijk om de gestolen apparaten door te verkopen. Tegelijkertijd hoef jij je geen zorgen te maken over privacygevoelige data en foto’s: een dief krijgt die hoogstwaarschijnlijk nooit te zien. En zo hoort het.
Meer lezen over iOS? Lees dan het boek Ontdek iOS 11 voor iPad en iPhone, 2e editie door Henny Temmink eens.
Lees hier meer over iOS.

Ronald Smit kan dankzij een combinatie van een elektronica- en een journalistieke opleiding (afstudeerrichting radio en nieuwe media) technische zaken op een heldere en eenvoudige manier uitleggen. Zijn jarenlange schrijfervaring voor onder meer Computer Idee geeft u al snel de ‘aha-erlebnis’ waar u wellicht al zo lang naar op zoek was. En wordt het dan toch allemaal wat ingewikkeld, dan loodst hij de lezer snel en zeker langs eventuele barrières en valkuilen. De boeken van Ronald vind je hier.