Analyse: Hacking Team kraakte iOS via Kiosk en toetsenbord

Door: Raymon Mens - 6 reacties

Er is de laatste tijd veel nieuws over het Italiaanse Hacking Team. Het bedrijf dat software aan politie- en veiligheidsdiensten levert om digitaal te spioneren en infiltreren werd zelf gehackt en 400GB aan gesloten bedrijfsdata belandde online.

Tussen die data zaten onder andere nog niet eerder bekende lekken in Flash, maar ook Internet Explorer. Over iOS horen we weinig, toch kom het bedrijf in beperkte mate inbreken op iPhone en iPad.

Tot nu toe werd aangenomen dat een jailbreak nodig was om in te breken op iOS, maar Hacking Team had ook andere manieren. Beveiligingsbedrijf LookOut heeft de tools van Hacking Team onderzocht en vond dit:

  • Verborgen app in Kiosk (newsstand) die geen cover heeft.
  • Fake toetsenbord met keylogger dat op het iOS 8-toetsenbord lijkt.

Al deze apps zijn te installeren en uit te voeren zonder jailbreak. In deze screenshots zie je hoe de apps er op iOS 8 uitzien. Ze zijn wel aanwezig, maar niet opvallend genoeg om meteen alarmbellen af te laten gaan. Wie kijkt er immers in de Kiosk? Zo weinig mensen dat Apple deze in iOS 9 afschaft.
hacking-team-ios-apps
Hoe werden deze apps op de iPhone of iPad geïnstalleerd? Apple zou ze niet toelaten in de app store, maar ook daar had Hacking Team verschillende trucs voor, blijkt uit de analyse van LookOut:

  • OS X en Windows-programma dat de kwaadaardige apps automatisch installeert als een iOS-apparaat via USB met een vertrouwde computer verbonden wordt.
  • Jailbreak exploit voor iOS-apparaten met een oudere iOS-versie (dit is de makkelijkste manier).
  • Via een link waar iOS-gebruikers via een website, bericht of e-mail op klikken vanaf hun iPhone (enterprise certificaat).

Om het OS X of Windows-programma te installeren, kon het bedrijf lekken in Flash of Internet Explorer gebruiken die het in bezit had. Installeren via een link is lastig, daar is een enterprise certificaat voor nodig. Normaal gebruiken grote bedrijven dit om apps uit te rollen. De app wordt via de certificaten pas geïnstalleerd als de gebruiker expliciet toestemming geeft.
hacking-team-ios-toestemming

Fysieke toegang of onwetende gebruiker nodig

Het uitvoeren van de kwaadaardige app vereist toestemming van de gebruiker, zodra die op akkoord klikt, begint de app met binnenhalen van agenda’s, contacten en permanente GPS tracking. De ingebouwde privacy-instellingen van iOS helpen tegen bijna al deze methodes en als een gebruiker geen toestemming geeft, is zonder jailbreak niets mogelijk. Het toetsenbord met keylogger moet ook handmatig geslecteerd worden.

Dit doet ons vermoeden dat overheids- en veiligheidsdiensten de software van Hacking Team een handje moesten helpen door de iPhone of iPad van een doelwit ongemerkt te bemachtigen en zo toestemming te geven. Of er werd gegokt op een onwetende gebruiker die gewoon altijd op akkoord klikt, gelukkig weten OMT’ers wel beter.

Reacties

6 reacties
  • Profielfoto
    100percentme

    Sowieso weten omt’ers beter

  • Profielfoto
    josdegroot

    Probleem is ook, dat als je eenmaal het developer certificaat geaccepteerd hebt er zonder melding apps gesideload kunnen worden.

  • Profielfoto
    Wesdegroot

    In iOS 9 zijn de Enterprise certificaten ook onder de loep genomen

  • Profielfoto
    Thijs.w

    Als ik het goed begrijp is de hack niet meer mogelijk op iOS 9? Tenzij er weer een exploit wordt gevonden.:razz:

  • Profielfoto
    Neowip

    Als je ooit een Developer certificaat geaccepteerd hebt & weer verwijderd? Wat gebeurt er dan met de apps die onder dat certificaat zijn geïnstalleerd?

  • Profielfoto
    toineenzo

    @Neowip
    1. De app blijft erop en als je de app wilt openen moet wordt opnieuw gevraagd om het certificaat te installeren. Annuleer je dit? Dan wordt de app verwijderd of blijft de app erop maar je moet nog steeds het certificaat installeren om het te gebruiken.

    2. Of de app gaat tegelijk weg met certificaat.

    Ikzelf heb 1 en 2 gehad