Nog even over die gelekte iOS-hacktools

7 reacties

Paniek! Doe iets, bel Cupertino! De tools die de FBI vermoedelijk van het Israëlische softwarebedrijf Cellebrite kocht, om de iPhone 5c van San Bernardino-schutter Syed Farook te kraken, zijn online verschenen. Of is er eigenlijk geen reden tot paniek?

De tools zaten in 900GB data die tijdens een hack van unlocking-as-a-service-bedrijf Cellebrite buit werd gemaakt, weet Motherboard. Misschien is het wel goed dat de tools nu openbaar zijn. Even wat feiten op een rij:

1) Het werkte alleen op oudere iPhones

FBI-topman James Comey vertelde eerder al dat de tools alleen werken op een iPhone zonder Touch ID en met iOS-versie 9.3.2 of ouder. De kans dat de tools een iOS-apparaat kunnen kraken is daarom zeer klein. Niet alleen is een groot deel van de iOS-apparaten voorzien van Touch ID, ook wordt iOS 9 volgens Apple’s eigen statistieken op nog maar 18% van alle actieve apparaten gebruikt. De laatste versie van iOS 9 is iOS 9.3.5, dat niet met deze tools te kraken is.

2) Leerzaam voor Apple

Het uitlekken van de tools is erg leerzaam voor Apple. Het gaat om Python-scripts (een programmeertaal) die gebruikt werden om een vergrendelde iPhone te ontgrendelen. De broncode van deze scripts is in te zien en beveilgings­experts op de Apple-campus hebben hun weekend ongetwijfeld gebruikt om door de code heen te ploegen, op zoek naar een lek dat ze zelf nog niet hadden ontdekt.

De kans dat er iets nieuws tussen zit is overigens zeer klein. Ethisch hacker Jonathan Zdziarski heeft de tools geanalyseerd en ontdekt dat er vooral exploits die ook oude jailbreaks mogelijk maakten gebruikt werden.

3) Apple is kampioen patchen

Stel dat Apple toch een nieuwe exploit ontdekt, dan kun je erop rekenen dat het binnen no-time gepatcht is. In tegenstelling tot vele Android-fabrikanten, ondersteunt Apple al zijn apparaten lang met software-updates en worden beveiligingsproblemen snel aangepakt. In iedere iOS-update worden talloze beveiligingslekken gedicht. Bijvoorbeeld een klein probleem met het activeringsslot. In december ontdekt, in januari gepatcht met iOS 10.2.1.

4) Toont aan waarom een backdoor een slecht idee is

“De FBI is heel goed met het bewaren van geheimen, en de partij waar we deze iOS-hacktools van hebben gekocht ook”, vertelde FBI-topman James Comey in 2016. Later dat jaar werd 900GB aan data van Cellebrite gestolen, waar deze onlangs gepubliceerde iOS-hacktools onderdeel van zijn.

Stel je nu eens voor dat iemand op een vergelijkbare manier toegang zou krijgen tot de universele backdoor die de opsporing­dienst in eerste instantie van Apple wilde. Dan waren de rapen gaar. Nu niet, op geen enkel vlak.

Reacties

7 reacties
  • Profielfoto
    DaveFlash

    en ik nog hopen dat hiermee de iOS 10.2/10.2.1 jailbreak werkelijkheid werd … jammer

  • Profielfoto
    Kobes

    Apple kampioen patchen? Het is maar net welke statistieken je erop nahoudt. Dat veel gebruikers met ongeëvenaarde snelheid updaten is denk ik waar(vergeleken met Android absoluut waar). Maar soms laat Apple echt heel lang op zich wachten met patches.

    Dus als de patch er eenmaal is, zijn snel alle gebruikers voorzien, maar regelmatig updates uitbrengen kan nog wel beter. iOS is in die zin beter af dan macOS overigens vermoed ik.

  • Profielfoto
    sjonnie

    Belangrijkste conclusie: geen backdoor inbouwen!!! Hoop dat Apple ook in de toekomst voet bij stuk houdt

  • Profielfoto
    donut

    Adobe Flash player is kampioen patchen,
    maar ik zou er niet trots op zijn..

  • Profielfoto
    SunKeeper

    Dat dit ging lekken was te verwachten. Is al meteen geroepen bij het eerste bericht over de backdoorplannen.

  • Profielfoto
    ab65

    “Belangrijkste conclusie: geen backdoor inbouwen!!!”

    Dat hoeft ook niet, die zitten er al lang in. Een developer moet snelle toegang hebben als hij ontwikkeld.

  • Profielfoto
    csteelooper

    “Belangrijkste conclusie: geen backdoor inbouwen!!!”

    Dat hoeft ook niet, die zitten er al lang in. Een developer moet snelle toegang hebben als hij ontwikkeld.

    @ab65 : praat geen ?… Er zit geen backdoor in iOS en ook niet in Android (stock ROMs). Een Backdoor heeft bovendien werkelijk níets te maken met “snelle toegang” die een developer moet hebben als hij software ontwikkelt.

    Eerst denken; dan níet praten, da’s de moraal van dit verhaal