Onderzoeker: ‘Immense backdoors in iOS’

Door: Raymon Mens - 20 reacties

iOS heeft weinig last van malware, het wordt daarom vaak gezien als een van de veiligste smartphone-besturingssystemen. Bestanden wordt versleuteld opgeslagen en Apple is erg open over de beveiligingsarchitectuur van iOS. Toch is niet alles zo transparant.

Beveilgingsonderzoeker Jonathan Zdziarski heeft een aantal backdoors in iOS 7 ontdekt. Het gaat om altijd¬†openstaande achterdeurtjes¬†die gebruikt kunnen worden om internetverkeer af te tappen, informatie over aanwezige mail, Twitter en Facebook-accounts te verkrijgen en de versleuteling van bestanden als contacten en foto’s te omzeilen.

Data opvragen, versleuteling omzeilen

Een in iOS 7 aanwezige functie die bij veel data kan is file_relay. Deze is gemaakt om de versleuteling van iOS te omzeilen en persoonlijke data van de gebruiker beschikbaar te maken. Waarschijnlijk voor inlichtingendiensten, concludeert de onderzoeker.

Schermafbeelding 2014-07-21 om 11.29.43
Data die via de file relay functie te raadplegen is.

Enkele voorbeelden van data die via deze functie op te halen is:

  • Accounts: Een lijst van Twitter, Facebook, iCloud, Mail, etc accounts die op het apparaat ingesteld zijn
  • AddressBook: Volledige kopie van de contacten, ook verwijderde gegevens zijn terug te halen
  • CoreLocation: GPS logs van de afgelopen 60 dagen
  • Photos: Complete dump van alle aanwezige foto’s, niet alleen de filmrol
  • Caches: Tijdelijke bestanden, inclusief priveberichten van Twitter, screenshots van de status van apps in multitasking
  • Keyboard: Meest verbeterde woorden met autocorrect, eerste helft van alle getypte woorden.

Netwerkverkeer tappen

De functie pcapd is een ingebouwde packet sniffer die standaard op ieder iOS-apparaat aanwezig is en via Wi-Fi geactiveerd kan worden. Alle internet-verkeer dat in of uit het iOS-apparaat gaat kan via deze packet sniffer afgetapt worden. Gebruikersnamen en wachtwoorden die op websites die geen https gebruiken ingevoerd worden, zijn hiermee zichtbaar.

Schermafbeelding 2014-07-21 om 11.50.37
Pcapd is een packet sniffer.

Geen wijdverspreid beveiligingsrisico

De eerste functie wordt mogelijk gebruikt bij het onderzoeken van iOS-appraten van criminelen. Daarvoor moeten deze eerst in beslag genomen worden, uit de rapportage van de onderzoeker is niet op te maken dat de data vanaf afstand uitgelezen kan worden. Ook benadrukt Zdziarski dat het geen wijdverspreid veiligheidsrisico is waarbij iedereen ieders iPhone kan uitlezen.

Het tappen van netwerkverkeer via de pcapd-functie kan ook via Wi-Fi, hierbij hoeft de iPhone of iPad niet fysiek in beslag genomen worden. Als er een dataverzoek vanuit de overheid komt, stelt Apple de gebruiker hiervan echter wel op de hoogte.

Mag Apple niets zeggen?

Zdziarski heeft ontdekt dat de backdoors al een aantal jaar in iOS zitten en Apple deze actief bijwerkt. Ze zijn volgens de onderzoeker niet gemaakt voor gebruik met iTunes, voor diagnose bij de Genius Bar of voor algemene debugging in applicaties. Dan blijft over dat de geheime diensten deze gebruiken. In een recent statement claimde Apple overigens het tegenovergestelde:

As we have stated before, Apple has never worked with any government agency from any country to create a backdoor in any of our products or services. We have also never allowed access to our servers. And we never will. It’s something we feel very strongly about.

De onderzoeker heeft Apple om opheldering gevraagd, maar geen antwoord gekregen. Het is waarschijnlijk dat de iPhone-maker niets m√°g zeggen en deze achterdeurtjes op verzoek van inlichtingendiensten in iOS op heeft moeten nemen.

Ook in Android en Windows Phone?

En nu? Toch maar een Android of Windows Phone kopen? Hoewel er nog geen vergelijkbaar onderzoek naar Android en Windows Phone is gedaan, is het aannemelijk dat ook deze systemen soortgelijke backdoors bevatten. Amerikaanse fabrikanten en ontwikkelaars worden praktisch verplicht mee te werken met inlichtingendiensten.

[Via iCulture]

Reacties

20 reacties
  • Profielfoto
    Jesper

    Nou lekker dan

  • Profielfoto
    Lifelogger

    Ergens wel een beetje te verwachten ondanks eerdere uitspraken.

  • Profielfoto
    Hydræ

    Wilt u hier even kijken aub?

  • Profielfoto
    maconly

    big brother is the boss

  • Profielfoto
    Frazzle

    Van Amerika word je niet blij. Van Rusland word je helemaal niet blij.
    Van Azi√ę worden we op termijn ook al niet blij.

    Tijd om een Europees alternatief te ontwikkelen…

    Oh wacht, de meest capabele fabrikant in Europa is net onderdeel van Microsoft geworden. Nou, lekker dan.

  • Profielfoto
    iBenshi

    Dan toch maar een BlackBerry kopen

  • Profielfoto
    knekkie

    Best wel serieus dit. Geen goeie promo in ieder geval.

    Ben wel benieuwd naar windows Phone en android nu OMT het aan het einde aandraagt. Hoe veilig is iOS ten opzichte van die platforms puur op Backdoors gebied.

  • Profielfoto
    tarun

    @iBenshi: BlackBerry is niet beter. Diverse landen (diverse arabische landen, India) hebben het voor elkaar gekregen dat de data van BB via hun servers loopt en niet direct naar BB.

    Veel interessanter in de vraag wat wij hier aan kunnen doen. Ik las dat je met Apple Configurator deze achterdeuren kan dichtzetten. Maar hoe is mij niet duidelijk.

  • Profielfoto
    zepkleiker

    Het mag ook eens gezegd worden: een kritisch artikel van Raymon kan ik waarderen.:-)

    Het enige minpuntje (tja, we moeten toch iets te zeiken hebben?) is de laatste alinea waarin, ondanks dat hij zelf al meldt dat er geen bewijs is, toch wordt gesuggereerd (dmv het woordje “aannemelijk”) dat Android en Windows Phone ook deze backdoors bevatten.

    Maar nogmaals, ik doe mijn duim omhoog voor dit artikel, Raymon.;-)

  • Profielfoto
    iMad

    Toch een beetje vreemd.

    Er wordt vermeld dat er programma’s zijn in handen van Politie die de data kunnen uitlezen, ter plekke als iemand staande wordt gehouden.

    Dit zou betekenen dat niemand Apple hoeft te vragen of ze toegang tot die data kunnen krijgen.

    Als dit waar is en Apple werkt daar aan mee en de andere fabrikanten ook, dan is het heel makkelijk voor de Politie om te achterhalen waar jij bent geweest en wie je contacten zijn en wat voor berichten je hebt gestuurd.

    Als ze hiermee de criminelen kunnen pakken, goed idee.

    De vraag is natuurlijk als je onschuldig bent, heb je dan ook wat te vrezen.

  • Profielfoto
    HappyUser

    OMG!!!!

  • Profielfoto
    Wauters

    Dit is al even bekend en je kan deze library gebruiken voor testprogramma’s maar de kans is nihil dat wanneer je je programma laat valideren door Apple, deze door geraakt naar de Appstore.
    Dit is ook de reden waarom er zo weinig netwerk en snif-programma’s te vinden zijn voor IOS, lastig voor netwerkmannen.
    Dus malware: kans is zeer klein (zeg nooit nooit).
    Dat de NSA dingen kan doen op je devic? Tja, hoogstwaarschijnlijk wel waar.

    IOS-devices icm de offici√ęle App Store is dus volgens mij nog steeds het veiligste, op NSA-suff na dan.

    Hieronder nog een interessant artikel ivm hacken (jailbreaken)
    http://2013.hackitoergosum.org/presentations/Day3-04.Hacking%20apple%20accessories%20to%20pown%20iDevices%20‚Äď%20Wake%20up%20Neo!%20Your%20phone%20got%20pwnd%20!%20by%20Mathieu%20GoToHack%20RENARD.pdf

  • Profielfoto
    Dutch_Muscle

    Hele slechte zaak. Helemaal wanneer Tim Cook en co. er ook nog een Poetin achtige houding op na laat.
    Ik ga hier sowieso al mijn klanten over inlichten. Wellicht toch beter overstappen naar een ander alternatief (voor zover die er nog zijn). Lang leve het “oude” nokia.

  • Profielfoto
    paullez

    Was al een tijdje bekend. maar ze mogen de iphone wel eens gratis gaan weg geven. betaling met je prive gegevens lijkt me genoeg. er ook nog eens geld op toeleggen aan deze praktijken pffffff….. kennis is macht.

    even mijn 6310 zoeken…weg met de iphone

  • Profielfoto
    Pappapaul

    Dutch_Muscle 11 minuten geleden
    Hele slechte zaak. Helemaal wanneer Tim Cook en co. er ook nog een Poetin achtige houding op na laat.
    Ik ga hier sowieso al mijn klanten over inlichten. Wellicht toch beter overstappen naar een ander alternatief (voor zover die er nog zijn). Lang leve het ‚Äúoude‚ÄĚ nokia.

    Tim Cook vergelijken met Poetin, zucht….
    Ga jij maar fijn je klanten inlichten, stap maar over op rooksignalen al zijn ook die te onderscheppen!

  • Profielfoto
    exilim

    Ik ben best verbaasd dat ik hier verbaasde reacties zie! Ik zou juist verbaasd zijn als dergelijke backdoors niet aanwezig zouden zijn.

  • Profielfoto
    defores

    Wat is nu de backdoor?
    Ik lees dat men speculeert maar niet er komen geen feiten naar voren.

    Als men al concludeert dat wanneer een functie ‘file_relay’ heet een backdoor is, go back to school! Een functie kan je namelijk gewoon willekeurige naam geven, het gaat om de interne werking.

  • Profielfoto
    Zakske

    Ben wel benieuwd naar windows Phone en android nu OMT het aan het einde aandraagt. Hoe veilig is iOS ten opzichte van die platforms puur op Backdoors gebied.

    Zowel iOS, als Android, Windows Phone en BlackBerry zitten vol met backdoors. Fabrikanten mogen daar niet eens uitspraken naar de pers over doen, dat is nu eenmaal de wet. Als je écht veilig wilt werken is er maar één optie; de Blackphone van het Zwitserse SGP Technologies. Die smartphone draait op een gestripte en dichtgetimmerde versie van Android (PrivatOS), dus zonder het hele Google-ecosysteem. Er zit geen Play Store op, of Gmail, Maps of Drive, want daar maken backdoors net gebruik van. De review van Ars Technica was gematigd positief; het is geen bijzonder snel toestel, maar qua privacy is het werkelijk onovertroffen.

  • Profielfoto
    zepkleiker

    Ben wel benieuwd naar windows Phone en android nu OMT het aan het einde aandraagt. Hoe veilig is iOS ten opzichte van die platforms puur op Backdoors gebied.

    Zowel iOS, als Android, Windows Phone en BlackBerry zitten vol met backdoors. Fabrikanten mogen daar niet eens uitspraken naar de pers over doen, dat is nu eenmaal de wet. Als je écht veilig wilt werken is er maar één optie; de Blackphone van het Zwitserse SGP Technologies. Die smartphone draait op een gestripte en dichtgetimmerde versie van Android (PrivatOS), dus zonder het hele Google-ecosysteem. Er zit geen Play Store op, of Gmail, Maps of Drive, want daar maken backdoors net gebruik van. De review van Ars Technica was gematigd positief; het is geen bijzonder snel toestel, maar qua privacy is het werkelijk onovertroffen.

    Dat is de wet? Heb je daar een bron van?

  • Profielfoto
    Koezel

    Zodra je online gaat, ongeacht waarmee, ben je te traceren/volgen enz.
    Het is toch een utopie dat je een apparaat zou hebben die compleet dicht zit?
    Die niet toegangelijk is voor wie dan ook? En je moet heel veel doen wil je bij iemand zijn device binnenkomen. Niets is veilig of waterdicht.