Ovaj "hakeraj" otkrili su sigurnosni stručnjaci iz tvrtke MDSec u Londonu. Oni su sastavili uređaj koji može simulirati unošenje PIN-a preko USB-a. Ovaj uređaj zatim pokušava svaku kombinaciju dok ne naiđe na onu pravu.
Apple mobiteli su dizajnirani za obranu od hakera na način da ih vlasnici mogu zaključati nakon previše netočnih pokušaja unosa lozinke. No, tim stručnjaka je pronašao način kako zaobići ovu sigurnosnu značajku pomoću "uradi sam" uređaja koji su sastavili od dijelova koje su kupili preko interneta.
Uređaj se spaja na telefon i simulira unos PIN-a preko USB-a što znači da iskušava svaku moguću kombinaciju sve dok ne nađe ispravnu koja otključava iPhone.
Štoviše, sigurnosni stručnjaci uspjeli su zaobići i sigurnosnu mjeru koju je Apple postavio u slučaju 10 neuspješnih pokušaja unosa lozinke nakon čega slijedi brisanje svih podataka na iPhoneu.
Stručnjaci is tvrtke MDSec autori su priručnika "The Mobile Application Hacker's Handbook". Oni su iskoristili "pukotinu" u operativnom sustavu iOS 8.1 koja stvara malo kašnjenje između PIN koda koji je unesen i otključavanja telefona.
MDSecov uređaj prekida izvor napajanja odmah nakon svakog neuspjelog pokušaja unosa lozinke, ali prije nego što se taj pokušaj sinkronizira s flash memorijom telefona.
MDSecov ukupni trošak za ovo eksperimentiranje iznosi 297 eura. Stručnjaci su objasnili da unos PIN-ova traje oko 40 sekundi - uključujući i isključivanje telefona - pa sve skupa ovo može potrajati više od četiri dana kako bi se silom provalio četveroznamenkasti kod.
Apple je u verziji iOS-a 8.1.1 ispravio bug, a oni koji još imaju starije verzije softvera, savjetujemo im da ih što prije ažuriraju.