Raymon Mens
Raymon Mens Nieuws 16 juli 2015

Analyse: Hacking Team kraakte iOS via Kiosk en toetsenbord

Er is de laatste tijd veel nieuws over het Italiaanse Hacking Team. Het bedrijf dat software aan politie- en veiligheidsdiensten levert om digitaal te spioneren en infiltreren werd zelf gehackt en 400GB aan gesloten bedrijfsdata belandde online.

Tussen die data zaten onder andere nog niet eerder bekende lekken in Flash, maar ook Internet Explorer. Over iOS horen we weinig, toch kom het bedrijf in beperkte mate inbreken op iPhone en iPad.

Tot nu toe werd aangenomen dat een jailbreak nodig was om in te breken op iOS, maar Hacking Team had ook andere manieren. Beveiligingsbedrijf LookOut heeft de tools van Hacking Team onderzocht en vond dit:

  • Verborgen app in Kiosk (newsstand) die geen cover heeft.
  • Fake toetsenbord met keylogger dat op het iOS 8-toetsenbord lijkt.

Al deze apps zijn te installeren en uit te voeren zonder jailbreak. In deze screenshots zie je hoe de apps er op iOS 8 uitzien. Ze zijn wel aanwezig, maar niet opvallend genoeg om meteen alarmbellen af te laten gaan. Wie kijkt er immers in de Kiosk? Zo weinig mensen dat Apple deze in iOS 9 afschaft.

Hoe werden deze apps op de iPhone of iPad geïnstalleerd? Apple zou ze niet toelaten in de app store, maar ook daar had Hacking Team verschillende trucs voor, blijkt uit de analyse van LookOut:

  • OS X en Windows-programma dat de kwaadaardige apps automatisch installeert als een iOS-apparaat via USB met een vertrouwde computer verbonden wordt.
  • Jailbreak exploit voor iOS-apparaten met een oudere iOS-versie (dit is de makkelijkste manier).
  • Via een link waar iOS-gebruikers via een website, bericht of e-mail op klikken vanaf hun iPhone (enterprise certificaat).

Om het OS X of Windows-programma te installeren, kon het bedrijf lekken in Flash of Internet Explorer gebruiken die het in bezit had. Installeren via een link is lastig, daar is een enterprise certificaat voor nodig. Normaal gebruiken grote bedrijven dit om apps uit te rollen. De app wordt via de certificaten pas geïnstalleerd als de gebruiker expliciet toestemming geeft.

Fysieke toegang of onwetende gebruiker nodig

Het uitvoeren van de kwaadaardige app vereist toestemming van de gebruiker, zodra die op akkoord klikt, begint de app met binnenhalen van agenda’s, contacten en permanente GPS tracking. De ingebouwde privacy-instellingen van iOS helpen tegen bijna al deze methodes en als een gebruiker geen toestemming geeft, is zonder jailbreak niets mogelijk. Het toetsenbord met keylogger moet ook handmatig geslecteerd worden.

Dit doet ons vermoeden dat overheids- en veiligheidsdiensten de software van Hacking Team een handje moesten helpen door de iPhone of iPad van een doelwit ongemerkt te bemachtigen en zo toestemming te geven. Of er werd gegokt op een onwetende gebruiker die gewoon altijd op akkoord klikt, gelukkig weten OMT’ers wel beter.

Foutje gezien? Mail ons. Wij zijn je dankbaar.

Reageer op artikel:
Analyse: Hacking Team kraakte iOS via Kiosk en toetsenbord
Sluiten