OMT Driehoek Copy 3

Onderzoeker: ‘Immense backdoors in iOS’

iOS heeft weinig last van malware, het wordt daarom vaak gezien als een van de veiligste smartphone-besturingssystemen. Bestanden wordt versleuteld opgeslagen en Apple is erg open over de beveiligingsarchitectuur van iOS. Toch is niet alles zo transparant.

Beveilgingsonderzoeker Jonathan Zdziarski heeft een aantal backdoors in iOS 7 ontdekt. Het gaat om altijd openstaande achterdeurtjes die gebruikt kunnen worden om internetverkeer af te tappen, informatie over aanwezige mail, Twitter en Facebook-accounts te verkrijgen en de versleuteling van bestanden als contacten en foto’s te omzeilen.

Data opvragen, versleuteling omzeilen Een in iOS 7 aanwezige functie die bij veel data kan is file_relay. Deze is gemaakt om de versleuteling van iOS te omzeilen en persoonlijke data van de gebruiker beschikbaar te maken. Waarschijnlijk voor inlichtingendiensten, concludeert de onderzoeker.

Data die via de file relay functie te raadplegen is. Enkele voorbeelden van data die via deze functie op te halen is:

Accounts: Een lijst van Twitter, Facebook, iCloud, Mail, etc accounts die op het apparaat ingesteld zijn AddressBook: Volledige kopie van de contacten, ook verwijderde gegevens zijn terug te halen CoreLocation: GPS logs van de afgelopen 60 dagen Photos: Complete dump van alle aanwezige foto’s, niet alleen de filmrol Caches: Tijdelijke bestanden, inclusief priveberichten van Twitter, screenshots van de status van apps in multitasking Keyboard: Meest verbeterde woorden met autocorrect, eerste helft van alle getypte woorden. Netwerkverkeer tappen De functie pcapd is een ingebouwde packet sniffer die standaard op ieder iOS-apparaat aanwezig is en via Wi-Fi geactiveerd kan worden. Alle internet-verkeer dat in of uit het iOS-apparaat gaat kan via deze packet sniffer afgetapt worden. Gebruikersnamen en wachtwoorden die op websites die geen https gebruiken ingevoerd worden, zijn hiermee zichtbaar.

Pcapd is een packet sniffer. Geen wijdverspreid beveiligingsrisico De eerste functie wordt mogelijk gebruikt bij het onderzoeken van iOS-appraten van criminelen. Daarvoor moeten deze eerst in beslag genomen worden, uit de rapportage van de onderzoeker is niet op te maken dat de data vanaf afstand uitgelezen kan worden. Ook benadrukt Zdziarski dat het geen wijdverspreid veiligheidsrisico is waarbij iedereen ieders iPhone kan uitlezen.

Het tappen van netwerkverkeer via de pcapd-functie kan ook via Wi-Fi, hierbij hoeft de iPhone of iPad niet fysiek in beslag genomen worden. Als er een dataverzoek vanuit de overheid komt, stelt Apple de gebruiker hiervan echter wel op de hoogte.

Mag Apple niets zeggen? Zdziarski heeft ontdekt dat de backdoors al een aantal jaar in iOS zitten en Apple deze actief bijwerkt. Ze zijn volgens de onderzoeker niet gemaakt voor gebruik met iTunes, voor diagnose bij de Genius Bar of voor algemene debugging in applicaties. Dan blijft over dat de geheime diensten deze gebruiken. In een recent statement claimde Apple overigens het tegenovergestelde:

De onderzoeker heeft Apple om opheldering gevraagd, maar geen antwoord gekregen. Het is waarschijnlijk dat de iPhone-maker niets mág zeggen en deze achterdeurtjes op verzoek van inlichtingendiensten in iOS op heeft moeten nemen.

Ook in Android en Windows Phone? En nu? Toch maar een Android of Windows Phone kopen? Hoewel er nog geen vergelijkbaar onderzoek naar Android en Windows Phone is gedaan, is het aannemelijk dat ook deze systemen soortgelijke backdoors bevatten. Amerikaanse fabrikanten en ontwikkelaars worden praktisch verplicht mee te werken met inlichtingendiensten.

Lees het complete rapport met alle bevindingen van de onderzoeker. [Via iCulture]

Archief