Artikel top billede

Foto: Torben Klint

Forskere: Så let knækker vi PIN-koden på din iPhone

Beskyttelsen af SIM-kortet i din iPhone er meget mangelfuld. En tyv kan let fiske SIM-koden ud af telefonen og ringe løs på din regning.

Læs også:
Sådan sikrer du smartphonen mod tyveri og misbrug

Sådan beskytter du dine iPhone-billeder

Sådan undgår du mobile sikkerhedsbrølere

Apple bryder ikke bare med relevante sikkerhedsstandarder fra ETSI/3GPP, når din PIN-kode til SIM-kortet bliver opbevaret i en elektronisk nøglering på din iPhone, indtil den er helt slukket.

Den procedure sætter også brugerens sikkerhed i fare, fordi det simpelthen er for nemt at hente PIN-koden ned fra telefonen, selvom den er låst.

Det mener Jens Heider, der er ekspert i mobil-sikkerhed ved Fraunhofer Institute for Secure Information Technologoy (SIT) i Tyskland.

Af ETSI/3GPP-specifikationen fremgår det, at blandt andet PIN-koder kun må opbevares på den mobile enhed i løbet af de processer, der involverer en sådan kode, og når processerne er afsluttet, skal koden slettes fra enheden. 

Giver tyven let spil

Ifølge Apple bliver SIM-kortets PIN-kode opbevaret på telefonen for at undgå, at brugeren skal taste SIM-kortets PIN-kode igen efter et nedbrud.

Men det bliver især problematisk, hvis en tyv får fat i en låst iPhone, der let kan få fat i PIN-koden, fordi adgangen til nøgleringen ikke er beskyttet med kode, mener Jens Heider. 

På den måde kan tyven let misbruge brugerens SIM-kort i en anden telefon, hvis ikke abonnemenet bliver spærret.

Selv sikkerhedsbevidste iPhone-brugere ønsker  ikke at skulle huske på to forskellige koder til mobiltelefonen, og derfor vælger de ofte en låsekode til iPhonen, der er identisk med simkortets PIN-kode. Og så har tyven pludselig også adgang til selve smartphonen.

Det kan give helt andre udfordringer for de mobil-operatører, der ser på mulighederne for nye, NFC-baserede betalingsmetoder med smartphones, hvor blandt andet tyske brugere skal bekræfte sit køb ved hjælp af netop PIN-koden til telefonens SIM-kort. 

På videoen herunder kan du se, hvor let forskere ved Fraunhofer Institute får knækket PIN-koden på en låst iPhone:

Læs også:
Sådan sikrer du smartphonen mod tyveri og misbrug

Sådan beskytter du dine iPhone-billeder

Sådan undgår du mobile sikkerhedsbrølere




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Also A/S
Salg af serviceydelser inden for logistik, finansiering, fragt og levering, helhedsløsninger, digitale tjenester og individuelle it-løsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere