Raymon Mens
Raymon Mens Nieuws 6 februari 2017

Nog even over die gelekte iOS-hacktools

Paniek! Doe iets, bel Cupertino! De tools die de FBI vermoedelijk van het Israëlische softwarebedrijf Cellebrite kocht, om de iPhone 5c van San Bernardino-schutter Syed Farook te kraken, zijn online verschenen. Of is er eigenlijk geen reden tot paniek?

De tools zaten in 900GB data die tijdens een hack van unlocking-as-a-service-bedrijf Cellebrite buit werd gemaakt, weet Motherboard. Misschien is het wel goed dat de tools nu openbaar zijn. Even wat feiten op een rij:

1) Het werkte alleen op oudere iPhones

FBI-topman James Comey vertelde eerder al dat de tools alleen werken op een iPhone zonder Touch ID en met iOS-versie 9.3.2 of ouder. De kans dat de tools een iOS-apparaat kunnen kraken is daarom zeer klein. Niet alleen is een groot deel van de iOS-apparaten voorzien van Touch ID, ook wordt iOS 9 volgens Apple’s eigen statistieken op nog maar 18% van alle actieve apparaten gebruikt. De laatste versie van iOS 9 is iOS 9.3.5, dat niet met deze tools te kraken is.

2) Leerzaam voor Apple

Het uitlekken van de tools is erg leerzaam voor Apple. Het gaat om Python-scripts (een programmeertaal) die gebruikt werden om een vergrendelde iPhone te ontgrendelen. De broncode van deze scripts is in te zien en beveilgings­experts op de Apple-campus hebben hun weekend ongetwijfeld gebruikt om door de code heen te ploegen, op zoek naar een lek dat ze zelf nog niet hadden ontdekt.

De kans dat er iets nieuws tussen zit is overigens zeer klein. Ethisch hacker Jonathan Zdziarski heeft de tools geanalyseerd en ontdekt dat er vooral exploits die ook oude jailbreaks mogelijk maakten gebruikt werden.

3) Apple is kampioen patchen

Stel dat Apple toch een nieuwe exploit ontdekt, dan kun je erop rekenen dat het binnen no-time gepatcht is. In tegenstelling tot vele Android-fabrikanten, ondersteunt Apple al zijn apparaten lang met software-updates en worden beveiligingsproblemen snel aangepakt. In iedere iOS-update worden talloze beveiligingslekken gedicht. Bijvoorbeeld een klein probleem met het activeringsslot. In december ontdekt, in januari gepatcht met iOS 10.2.1.

4) Toont aan waarom een backdoor een slecht idee is

“De FBI is heel goed met het bewaren van geheimen, en de partij waar we deze iOS-hacktools van hebben gekocht ook”, vertelde FBI-topman James Comey in 2016. Later dat jaar werd 900GB aan data van Cellebrite gestolen, waar deze onlangs gepubliceerde iOS-hacktools onderdeel van zijn.

Stel je nu eens voor dat iemand op een vergelijkbare manier toegang zou krijgen tot de universele backdoor die de opsporing­dienst in eerste instantie van Apple wilde. Dan waren de rapen gaar. Nu niet, op geen enkel vlak.

Reageer op artikel:
Nog even over die gelekte iOS-hacktools
Sluiten