Dat stelt onderzoeker Matthew Green van Johns Hopkins University tegen de Washington Post.
Zijn groep wetenschappers zal details over het lek publiceren op het moment dat Apple het probleem met een update oplost. Dat zou maandag al moeten gebeuren, als iOS-versie 9.3 wordt uitgerold.
Om berichten en foto’s te bemachtigen schreef het team van Green software die zich tegenover een iPhone voordeed als een server van Apple. Vervolgens was het mogelijk om een encryptiesleutel te kraken door hem herhaaldelijk te raden. Elke keer dat één van de 64 tekens correct werd geraden, werd dat door de iPhone gemeld. De techniek werkt alleen om foto’s en video’s te onderscheppen die op de servers van Apple staan opgeslagen.
Het lek werd al deels opgelost in iOS 9, maar volgens Green hadden inlichtingendiensten, met veel mankracht achter zich, ook in nieuwere versies van het besturingssysteem misbruik kunnen maken van het probleem.
FBI
Apple is in de VS verwikkeld in een hevige strijd tegen de overheid, die vindt dat de beveiliging van iPhones te ver gaat. Dinsdag staan Apple en de FBI tegenover elkaar in een Californische rechtbank. De FBI wil dat Apple software schrijft om de iPhone van een terrorist te kraken, maar het bedrijf weigert dit.
Eerder wilden onderzoekers van de Amerikaanse overheid ook toegang tot iMessage-berichten, maar Apple zei die berichten zelf niet te kunnen lezen, en dus niet te kunnen helpen. Uiteindelijk besloot de regering van president Obama om een rechtszaak over de iMessage-berichten niet voort te zetten.
In een reactie bedankt Apple het team van Green voor het vinden van de fout. “Voor beveiliging is constante toewijding nodig, en we zijn dankbaar dat we een gemeenschap van ontwikkelaars en onderzoekers hebben die ons een voorsprong blijft geven.”