אפל שיפרה את התכונה USB Restricted Mode בגרסת הבטא הראשונה של iOS 12, המחייבת את המשתמשים לפתוח את האייפון שלהם פעם בשעה כדי לאפשר העברת נתונים דרך יציאת Lightning, בניסיון להגן על נתוני המשתמש המאוחסנים במכשירי iOS מפני רכישה על ידי ביטול נעילה של שירותים מועסקים על ידי גורמי אכיפת החוק.
מופיע לראשונה בבטא עבורiOS 11.3אבל הפך בולט יותר בiOS 11.4 בטא, מצב מוגבל USB בגרסת הבטא העדכנית ביותר של iOS 12 דורש ביטול נעילת האייפון על מנת שניתן יהיה להעביר נתונים דרך יציאת ה-Lightning. לפיאֶל לוח אם, המצב מונע כעת חיבור אביזרי USB אם ה-iPhone לא נפתח בשעה האחרונה.
ביישומים קודמים,מצב מוגבל USBמותר למכשירי iOS נעולים לתקשר עם אביזרי USB אם האביזר היה מחובר בזמן שהמכשיר לא נעול, ולהזין את קוד הגישה כשהם מחוברים לפחות פעם בשבוע.
מהדורות הבטא עבור iOS 11.4.1 ו- iOS 12 מופעלות בשתיהן מצב מוגבל USB כברירת מחדל, אך ניתן להשבית אותו באפליקציית ההגדרות של המכשיר תחת Touch ID וקוד גישה.
השינוי למגבלה של שעה אחת אומר שיש חלון הזדמנויות קטן ביותר עבור סוכנויות ממשלתיות ורשויות אכיפת החוק להשתמש בשירותי ביטול נעילה וכלים כדי לרכוש נתונים ממכשיר.
חברות אוהבותסלברייט, חברת אבטחה משפטית הקישה לכאורה כדי לפתוח אייפון בעקבות הירי בסן ברנרדינו, ו-Grayshift'sכלי GreyKeyמסתמכים בדרך כלל על גישה פיזית למכשיר. מכיוון שרשויות אכיפת החוק צריכות לוודא שהמכשיר נפתח בתוך החלון, כעת קשה משמעותית לשמור את האייפון במצב שמיש עד שניתן יהיה להשתמש בכלים פורנזיים כאלה.
"זה די הורג את GrayKey ואת Cellebrite, מייעץ מנהל Point3 Security, ריאן דאף. "אם זה באמת עושה מה שהוא אומר ולא נותן לשום סוג של חיבור נתונים לקרות עד שהוא לא נעול, אז כן. אתה לא יכול לנצל את המכשיר אם אתה לא יכול לתקשר איתו".
בעוד שהחלון לאורך השעה מקשה על תהליך פתיחת הנעילה, ייתכן שעדיין יש דרך לעקיפת הבעיה. בחודש מאי, חברת האבטחה ElcomSoft הציעה כי חיבור האייפון לאביזר או מחשב מותאם בזמן שהוא לא נעול עשוי להרחיב את חלון מצב מוגבל, בעוד שחומרה בניהול מרכזי עשוי להשבית את המצב לחלוטין.
עד כה, מצב מוגבל USB הופיע רק בגרסת בטא ולא בגרסאות שפורסמו במלואן של iOS, כך שההופעה שלו בגרסת הבטא הראשונה של iOS 12 לא אומרת בהכרח שתכונת האבטחה תהיה שמישה לציבור כאשר מערכת ההפעלה הניידת תישלח.
הפרטים על האופן שבו Cellebrite ו-GrayKey יכולים לפרוץ לאייפון ולאייפד הם סוד שמור היטב, ולמרות שהם יכולים להיות מובסים על ידי מצב מוגבל USB, סביר להניח שלחברות המעורבות יש טכניקות קיצוניות יותר זמינות כאפשרויות חילוץ חלופיות. לדוגמה, ניתן לפרק מכשיר יעד כדי לאפשר גישה ישירה לזיכרון הפלאש לצורך העתקת נתונים, כאשר העותקים משמשים לאחר מכן כדי לתקוף את סיסמת המכשיר.