Em meio à briga na justiça americana entre Apple e FBI pela segurança de iGadgets, um grupo de pesquisadores israelenses da Universidade de Tel Aviv publicou detalhes de uma vulnerabilidade de criptografia, capaz de afetar dispositivos executando versões antigas do iOS. A prova de conceito apresentada não afeta a integridade dos dispositivos em si, mas sim comunicações seguras efetuadas por aplicativos, normalmente desenvolvidas em cima da biblioteca Common Crypto.
O ataque é do tipo side-channel e é conduzido efetuando leituras eletromagnéticas de transmissões de chaves via Wi-Fi ou Bluetooth, baseadas no algoritmo ECDSA. Usando um dispositivo de captura apropriado próximo de um aparelho vulnerável, é possível extrair chaves usadas em autenticações ou transmissões de dados sensíveis em trânsito. A prova foi efetiva não apenas em iPhones, mas também em smartphones Android com implementações vulneráveis de OpenSSL que normalmente não são atualizadas pelos fabricantes.
No caso do iOS, as versões afetadas vão desde a 7.1.3 até a 8.3. Na versão 9 em diante, já atualizada por quase 80% dos usuários, os pesquisadores não conseguiram evidências da vulnerabilidade; segundo eles, a implementação da Common Crypto empregada pela Apple foi reforçada para mitigar que ataques de side-channel acontecessem.
Tal evidência, no entanto, não deixa o cenário apresentado por essa técnica menos preocupante. Segundo o Ars Technica, o equipamento necessário para explorar a falha com o conhecimento apropriado pode ser obtido a partir de US$2 e deixa parte da base legada da Apple, além de um terço dos usuários de Android (visto que correções recentes para OpenSSL chegaram apenas em patches das versões 4.4 KitKat e 5.0 Lollipop) em risco.