Det er ret typisk at have en timet lockout efter indtastning af en række dårlige adgangskoder. Denne nemme type sikkerhed og sikkerhed gør automatiseret brute force angriber umulig ved ballooning den tid, det ville tage for at prøve enhver mulig permutation. Låseskærmen på iOS-gadgets som iPad samt iPhone har dette udviklet i. Gå ind i din kode forkert et antal gange såvel som systemet vil få dig til at vente 1, 5, 15, såvel som 60 minutter mellem indgange som dig Fortsæt med at indtaste den forkerte kode. Men der er en udnyttelse, der kommer omkring dette. [Pierre Dandumont] viser sin hardwarebaserede iPad Lock Screen Assault i billedet ovenfor.
Han blev påvirket for at prøve dette efter at have læst om nogle Mac EFI-angreb, der udnytter Teensy 3. Denne metode udnyttede mikrocontrolleren til at spoof et tastatur for at prøve hver PIN-kombination mulig. Ved at udnytte videokameraet til iPad [Pierre] kunne det gøre det samme. Denne metode giver dig mulighed for at forbinde kablede tastaturer til iPad, men selvfølgelig ikke iPhone. Et Bluetooth-tastatur kan ligeledes anvendes. Disse udvendige tastaturer kommer rundt om timing lockout, der er forbundet med online låsescreen tastaturet.
Vi er af synspunktet, at dette helt sikkert er en sikkerheds- og sikkerhedssårbarhed. Hvis du undlader at huske din adgangskode, kan du bare bringe gadgeten tilbage for at fjerne det. Det tørrer alle dine personlige data, som derefter kan pakkes fra en iTunes-backup. Låsescreens er afgørende, hvis en gadget er stjålet. De vil give dig den tid, du krav om at ændre enhver form for på internetoplysninger, som kan holdes i tankerne af enheden.