Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 153 reacties, 28.050 views •

Beveiliging moet onderdeel zijn van de architectuur van een besturingssysteem, en kan niet achteraf nog eens worden toegevoegd. Dat stelt een manager van het Apple-beveiligingsteam tijdens de Black Hat-beveiligingsconferentie in Las Vegas.

Apple logo"Beveiliging moet in de architectuur ingebouwd zijn", aldus Dallas De Atley, manager van het Platform Security-team van Apple op de conferentie. Het is de eerste keer dat een medewerker van Apple tijdens Black Hat spreekt.

"Beveiliging is niet iets wat je er achteraf nog eens overheen kan gieten", zegt De Atley, die zoals zijn titel al doet vermoeden, verantwoordelijk is voor de beveiliging van iOS. Zeker bij mobiele apparaten is beveiliging volgens De Atley cruciaal. "Een telefoon is anders dan een laptop, die je uitzet als je hem in je tas doet." Telefoons staan 'altijd aan, en hebben altijd een verbinding'. Dat maakt de kans op aanvallen groter. Bovendien: "Die apparaten weten ongelofelijk veel van je."

Op iOS is de beveiliging volgens De Atley op verschillende niveaus ingebouwd: zo controleert de A5-processor tijdens het booten of de bootloader wel over de juiste digitale handtekening beschikt. Ook het sandboxen van applicaties, waarbij apps van elkaar gescheiden worden en geen rechtstreekse toegang tot bestanden van gebruikers hebben, draagt volgens de Apple-manager bij aan beveiliging.

Tegelijkertijd geeft de Apple-medewerker toe dat volledige beveiliging niet mogelijk is: 'een systeem kan nooit perfect zijn. Misbruik zal altijd mogelijk blijven.' Daarom moeten gegevens ook op een systeem dat gecompromitteerd is, nog steeds beveiligd zijn, stelt hij. Op iOS wordt daarom encryptie op hardwareniveau toegepast, wat misbruik bemoeilijkt.

Apple had lange tijd een zeer solide reputatie op het gebied van beveiliging, maar onlangs zijn daar barsten in verschenen. Zo wist beveiligingsonderzoeker Charlie Miller malafide applicaties de App Store binnen te loodsen en kon de Flashback-malware honderdduizenden OS X-gebruikers infecteren.

Reacties (153)

Reactiefilter:-11530144+183+213+30
Moderatie-faq Wijzig weergave
Wij van WC eend....
Ja hallo, als je het zo gaat bekijken...een beveiligingsexpert zal inderdaad niet snel roepen dat beveiliging onbelangrijk is, maar dit neemt niet weg dat het positief is dat men meer met beveiliging bezig is dan in het verleden...
Ja hallo, als je het zo gaat bekijken...een beveiligingsexpert zal inderdaad niet snel roepen dat beveiliging onbelangrijk is, maar dit neemt niet weg dat het positief is dat men meer met beveiliging bezig is dan in het verleden...
Hebben ze heel hard nodig ja na die lekken in de store

en
Onder iOS kunnen ook telefoons die verbinding maken met een Exchange-server met een door een certificaatautoriteit uitgereikt certificaat om de tuin worden geleid, maar gebruikers krijgen dan wel een waarschuwing te zien. Uit de waarschuwing valt echter niet op te maken dat de telefoon op het punt staat zichzelf te wissen; de melding geeft enkel aan dat het certificaat niet klopt. "Veel mensen drukken dan gewoon op 'akkoord'", stelt Hannay.

[Reactie gewijzigd door demilord op 27 juli 2012 20:54]

Wellicht een steek naar het trieste permissions systeem in Windows? Dat is in UNIX namelijk wel goed geregeld.
Wellicht een steek naar het trieste permissions systeem in Windows? Dat is in UNIX namelijk wel goed geregeld.
Als UNIX-fan moet ik toch zeggen dat de permissiesysteem van Windows NT vele malen uitgebreider en geavanceerder is dan welke UNIX dan ook. NT maakt namelijk gebruik van ACL's, en dat is hetzelfde systeem als van OpenVMS. Maar goed, dat de default-instellingen van Windows doorgaans beter kunnen en dat er te weinig gebruik van deze mogelijkheden wordt gemaakt doet daar verder weinig aan af. :)
FreeBSD kent ook ACL. Al jaren. Linux vermoed ik ook wel. Het is zelfs op LAN/WAN omgevingen toepaspaar en zeker niets nieuws.
Wat ik me van Windows (XP) herinner is dat het permissiessysteem alleen van toepassing was op gebruikers en niet op het systeem zelf, dus als het ware een losse laag eroverheen. Dat hield in dat software soms meer privileges kreeg dan de admin. Er was malware die gewoon bestanden met read-only permissies kon wijzigen of "in gebruik" laten zijn. Het systeem was niet integer genoeg en kende allerlei uitzonderingen. Misschien dat ze dat nu wat beter gemaakt hebben, ik let er niet meer zo op ondertussen.
"Kent ACL" is nog geen garantie dat iedere distro het heeft, laatst staan default enabled. Je moet het op het populaire Ubuntu nml zelf installeren en aanzetten, en dan heb je de GUI nog niet eens. En dan nog kun je rechten op clients (en andere servers) niet regelen met een centrale server of forest van servers, zoals dat kan met een windows domein.

Nee, NTFS is dan echt superieur wat ACL betreft.

Ohja, in Windows kunnen ACL's ook op andere objecten worden toegepast dan alleen files en folders. Zoals registry keys, services, scheduled tasks en group policies (ook iets dat linux niet kent).

[Reactie gewijzigd door _Thanatos_ op 26 juli 2012 21:04]

Wat ik me van Windows (XP) herinner is dat het permissiessysteem alleen van toepassing was op gebruikers en niet op het systeem zelf, dus als het ware een losse laag eroverheen.
Nee. Het probleem met XP was dat iedereen standaard Admin was. Het ACL systeem werkte daarin principe net zo goed als nu in Windows 7, maar als iedereen Admin is dan helpt natuurlijk geen enkele ACL.
Daar geloof ik geen barst van, anders had MS met WinXP SP2 alleen maar de standaard user geen admin meer hoeven maken. Dat NT in de kern goed was opgezet in het begin, dat geloof ik. Maar er is een reden dat Cutler wegging bij MS. De win9x jongens kwamen ook even software bouwen.

Nee, XP was tot op het bot een onveilig zootje en MS heeft alles op alles gezet om dat te fixen in SP2. Een groot deel heeft te maken gehad met de processen om code te accepteren in de trunk. De mensen en processen moesten anders werken, dan komt de code vanzelf.
Het grote probleem van zulke aanpassingen is de backward capability van bestaande applicaties ed. In de meeste enterprise bedrijven wordt gewoon veilig met XP gewerkt, en dat is niet omdat het zo onveilig is. Gebruikers zijn dan gewoon gebruiker, en niet (zoals standaard bij XP) local admin. Om dan iets uit te voeren als admin, die je een shift-right-click en kan je kiezen om het uit te voeren met andere credentials.

Echter, dat is voor de normale thuis gebruiker te ingewikkeld en onduidelijk, dus dat had Microsoft nooit kunnen doorvoeren.
FreeBSD kent ook ACL. Al jaren. Linux vermoed ik ook wel. Het is zelfs op LAN/WAN omgevingen toepaspaar en zeker niets nieuws.
Dat klopt, maar NT biedt dat al sinds versie 3. Iets langer dus, en ook niet zo gek aangezien de OpenVMS lead-designer (David Cutler) aan de basis heeft gestaan van het NT-OS en de NT-kernel. Alleen gaat het bij NT dus nog wel iets verder dan dat. ACL's zijn slecht een van de vele security-features die NT biedt.
HP-UX had ook al een paar decennia geleden ACL's.
Wat is er triest aan het permissions systeem van Windows? En Windows is nogal groot.. wat bedoel je specifiek?
idd, sinds windows 7 vind ik de beveiliging aardig goed in elkaar zitten. Windows Vista was weer te vervelend opgesteld.
Daarnaast moet *nix ook steeds gepatched worden...
Ik zette laatst iets op mijn bureaublad en dat kon ik gewoon niet openen, uiteindelijk ben ik in OSX geboot en heb ik even chmod 777 uitgevoerd en pas daarna kon ik het openen.
Ik had gewoon geen permissions voor de map om de een of andere reden en er is geen admin wachtwoord wat daar op Windows wat aan kan veranderen.

Ander verhaal, mijn opa kan zijn schijf gewoon niet formatteren omdat er 1 of ander Flash player bestand op zijn schijf achtergebleven is en dat is ook gewoon het enige dat hij op die partitie heeft nu. Dat bestand kan gewoon letterlijk niet verwijdert worden (ook niet vanuit CLI).
rechtermuisknop->properties->security (in win7) en je kan van alles veranderen aan toegang
Ja, dat heb ik al honderden keren geprobeerd maar dat wil niet want ik heb geen toegang.
@Wolfos: Omdat je standaard geen admin rechten hebt, zelfs als je als admin bent ingelogd.
Wat je moet doen is Start-> type cmd -> rechtermuistoets -> Als Administrator uitvoeren.
Vervolgens kun je owenership nemen en wat je nog meer wilt.

Hiermee heb je juist aangetoond dat het permission systeem in Window 7 heel goed in elkaar zit. Heel veilig, maar voor iemand met admin rechten ook eenvoudig te wijzigen.
en je heb niet eerder op de NTFS schrijf lopen kloten met een ander besturings systeem dan vista/win7?
zo ja dan durr
Ik zette laatst iets op mijn bureaublad en dat kon ik gewoon niet openen, uiteindelijk ben ik in OSX geboot en heb ik even chmod 777 uitgevoerd en pas daarna kon ik het openen.
Ik had gewoon geen permissions voor de map om de een of andere reden en er is geen admin wachtwoord wat daar op Windows wat aan kan veranderen.

Ander verhaal, mijn opa kan zijn schijf gewoon niet formatteren omdat er 1 of ander Flash player bestand op zijn schijf achtergebleven is en dat is ook gewoon het enige dat hij op die partitie heeft nu. Dat bestand kan gewoon letterlijk niet verwijdert worden (ook niet vanuit CLI).
NOFI, maar je etaleert nu gewoon een gebrek aan Windows-kennis. Kwestie van take ownership en je kunt weer vanalles met dat bestand doen. :)
Ehhh, dat heb ik allemaal geprobeert maar Windows laat je dat gewoon niet doen.

In Windows 98 SE kon je nog inloggen door gewoon op "annuleren" te drukken op het inlog scherm. Op Vista kon je nog admin worden door een CLI commando.

[Reactie gewijzigd door Wolfos op 26 juli 2012 20:44]

Ehhh, dat heb ik allemaal geprobeert maar Windows laat je dat gewoon niet doen.

In Windows 98 SE kon je nog inloggen door gewoon op "annuleren" te drukken op het inlog scherm. Op Vista kon je nog admin worden door een CLI commando.
Je begrijpt dat je nu appels en peren aan het vergelijken bent? NT-based Windows is heel wat anders dan 9x/Me.
Ik zette laatst iets op mijn bureaublad
M.a.w.: jij begrijpt niet helemaal hoe het werkt en geeft Windows (NTFS?) de schuld?
*kuch*
Misschien dat je er dan nog maar eens goed naar moet kijken.
*nix is ook niet perfect.
Hoe "goed" hun beveiliging wellicht is op iOS, zo brak is die op OS X. Volgens kenners liggen ze flink ver achter met bescherming tegen virussen en dergelijke. Zeker nu Apple zo populair is wordt het alsmaar aantrekkelijker om er kwaadaardige software voor te ontwikkelen. Gezien ze zslf zeggen dat dat achteraf niet zomaar kan hebben ze op OS X dus een groot probleem.
@South_Styler: Wat een onzin wordt hier uitgekraamd, heb jij wel enig idee waar je het over hebt?

OS X is rock solid met Unix als basis. Lees het Arstechnica review maar eens van het laatste OS X. Dan weet je pas echt wat er onder de motorkap gebeurt van OS X voordat je zomaar iets nablaat.

http://arstechnica.com/apple/2012/07/os-x-10-8/

Met Gatekeeper en sandboxing van applicaties is de security nog beter geworden. Virussen voor de Mac bestaan nog steeds niet in het wild, malware en veel onzin verhalen wel. Apple neemt beveiliging heel serieus. Natuurlijk is alles te kraken maar brak is het zeker niet. En waarom denk je dat ze ook naar Black-Hat komen? iOS is het meest veilige mobiele OS wat er nu bestaat.

[Reactie gewijzigd door Cr0N op 26 juli 2012 21:15]

Virussen voor de Mac bestaan nog steeds niet in het wild
Waar baseer je die kennis op?

http://www.pctuts.be/f347...en-apple-computers-41383/

@no_play: Verschil tussen een virus, een worm en een Trojaans paard

Wormen en virussen zeggen iets over de methode van verspreiding, niet over hetgeen verspreid wordt. Het verschil tussen een worm en een virus zit hem in het feit dat een worm zich zonder de hulp van een gebruiker kan verspreiden. Een virus kan in sommige gevallen een Trojaan met zich meedragen.

Bron: http://nl.wikipedia.org/wiki/Trojaans_paard_%28computers%29

Van een computer weet je nooit 100% zeker of hij virusvrij is, of dit nou een Windows-PC, Linux-PC, of een Apple-bak is...............

Mensen die beweren dat een platform virusvrij is, zijn naïef. Zij hebben géén of weinig feitelijke kennis van programmeren, hard- en software. Bedenk, een OS is gewoon een stuk software, niks anders.......

Het eerste virus "in the wild" stamt uit 1981/82 was het "Elk Cloner virus" en dat was, jawel, voor het Apple platform.

Mac virus timeline: http://www.sophos.com/en-...s/2006/02/macosxleap.aspx

@no_play 2nd reply: Wellicht roept eea bij u emoties op, bij mij echter niet. Ik baseer me liever op feiten en logica. Denken dat je met een virusscanner veilig bent is niet erg slim... Denken dat je zonder virusscanner veilig bent is nog minder slim. Maakt niet uit voor welk platform. Antivirussoftware loopt altijd achter de feiten aan...... De virussen, malware of hoe je eea ook wil noemen, worden met de loop der jaren steeds complexer. Zelfs als mede-programmeur van een OS, heb je niet eens een totaaloverzicht van wat er allemaal op je computer gebeurt, laat staan als doorsnee gebruiker.

[Reactie gewijzigd door Synthiman op 27 juli 2012 01:26]

Zodra het zonder tussenkomst van de gebruiker gebeurd, dan moeten we ons echt zorgen gaan maken, tot die tijd is OSX veilig - zonder virusscanner.
Heb je het laatste jaar geslapen? Volgens mij is Flashback toch veelvuldig in het nieuws geweest en als ik het me goed herinner hoefde je hiervoor niks anders te doen dan een site te bezoeken die de foute code bevatte.

Volgens Wikipedia waren er zelfs 274 computers op het hoofdkantoor van Apple zelf besmet. Dus wat dat betreft is niks en niemand veilig op internet, wat af en toe een best wel akelige gedachte kan zijn.

En wat maakt het uit of je iets nu een trojan, malware, virus, worm of wat-dan-ook noemt. Het gaat er om dat het software is die dingen doet die wij als niet wenselijk ervaren waardoor wij (en evt anderen) schade ondervinden.
Ook gebruikers die bij Apple werken blijven maar 'gewoon' gebruikers, tenzij je bij een beveiliginsbedrijf werkt kan het je niet verweten worden als je niet 100% smetvrij bent en zelfs dan, "you can't know what you can't know"...als het niet bekend is dat een bepaalde exploit bestaat kan je er over het algemeen ook geen bescherming voor maken...
Virusvrij platform? Probeer OpenBSD.
Je kan alles als producent dichtimmeren, het is de gebruiker die het probleem vormt. Lukraak klikken op linkjes, beveilingswaarschuwingen wegklikken want die zijn lastig etc. Apple en Linux hebben gewoon het voordeel dat de groep gebruikers itt windows vrij klein is en derhalve niet interressant genoeg voor criminelen.
Ook is (of was?) de gemiddelde Apple of Linux gebruiker vaak een stukje handiger in het bedienen van een computer. Als ik mijn moeder op Ubuntu een scriptje toe mail voert ze dit klakkeloos uit, zelfs als dat ding om een wachtwoord vraagt dan vult ze het gewoon in.
Omdat je standaard gebruiker geen root hoort te zijn kan dit scriptje dan weinig maar als in de toekomst ook alle zelfbenoemde "Computer experts" over zouden stappen van Windows naar een ander OS dan verhuizen de problemen gewoon mee.
Via een lelijke work-arround standaard installaties met een root account, want dat werkt zo makkelijk dat je slechts eenmalig een wachtwoord moet invoeren. Uitschakelen van zaken als selinux of een firewall want een programma werkt niet en de configuratie aanpassen zodat het wel werkt kost moeite.

Tegenwoordig zijn vrijwel alle grote OS-en in essentie erg veilig, het grootste probleem zijn de "handige" gebruikers. Op android installeren mensen ook maar klakkeloos allerlei apps terwijl je met een beetje nadenken meteen ziet dat die app meer doet of meer wil weten dan waar je als gebruiker om vraagt. Dat pc's en smartphones steeds krachtiger worden leidt er blijkbaar toe dat mensen menen dat het apparaat altijd gelijk heeft en al het denk werk voor hun wordt uitgevoerd.
Niet interessant genoeg ?

Hoeveel publiciteit zou het opleveren je als je het voor elkaar krijgt om OSX/iOS te kraken/hacken denk je, laat staan een virus ? De hele computer/blog wereld wereld is dan in rep en roer.

Nee het hele punt is, is dat het allemaal niet zo simpel is als men hier doet voorkomen.
wat zul jij verbaast zijn als je wist wat er onder de hood van Windows draait zeg als je al zo enthusiast kan zijn over OSX ;D
iOS is het meest veilige mobiele OS wat er nu bestaat.
Ik denk dat die eer eerder naar BBOS zou gaan, en met android 4.1 wordt er ook een grote stap gezet door door google (een solide DEP en ASLR implementatie), praktisch alle malware op android betreft installatie waar de gebruiker toestemming voor heeft gegeven en welke uit extrene bron is gedownload, malware in de play store is nog steeds verhoudingsgewijs schaars (al kan dat zeker verbeterd worden zonder een walled garden model zoals apple te gaan hanteren)

Als iOS echt het meest veilige OS was geweest dan waren er geen jailbreaks geweest (en zeker geen untethered)

[Reactie gewijzigd door blouweKip op 26 juli 2012 22:26]

Dat is dan ook één van de redenen dat Apple er alles aan doet om jailbreaks onmogelijk te maken, het betreft in veel gevallen beveiligingslekken...niets is 100% veilig te maken, alle beveiliging is te kraken met genoeg tijd, geld en middelen, een goede beveiliging zorgt er simpelweg voor dat het kraken van de beveiliging niet rendabel is.

Ik durf zonder meer te stellen dat er voor Android ook 'jailbreaks' zouden zijn als de mogelijkheiden die het OS aanbied beperkter waren geweest
Hoe "goed" hun beveiliging wellicht is op iOS
Ja, een stuk of dertig, veertig succesvolle jailbreaks/unlocks, allemaal via lekken in iOS. Ook daar zijn ze begonnen met eerst het OS uitrollen, daarna security features toevoegen.

Een voorbeeld van een OS wat vanaf de grond op security is gebouwd is Blackberry tm OS9. Zal ongetwijfeld niet compleet bulletproof zijn, maar het track record van 10 jaar zonder major lek is behoorlijk indrukwekkend. Tis daardoor ook pokketraag en qua API/applicatie platform lang zo krachtig niet, maar ja...

[Reactie gewijzigd door Dreamvoid op 26 juli 2012 20:28]

Dat er een jailbreak verschijnt voor iOS doet natuurlijk niks af aan dat het, zonder dat een ander OS ook maar in de buurt komt, het veiligste mobiele OS is. Daar zijn alle beveiligingsonderzoekers het wel over eens. Ik zie nu dat je BB hebt toegevoegd. BB heeft alleen de enterprise-omgeving goed voor elkaar, het OS is écht niet zo extreem veilig hoor. Het heeft bijvoorbeeld geeneens ASLR of DEP. Zoals gezegd, hacks zullen er altijd blijven, dat er een hack is geeft echt niet aan dat iets gelijk een onveilig systeem is. Net als dat Chrome de veiligste browser is btw, daar komen ook nog steeds hacks voor.

Lekken zijn er nog nauwelijks gevonden in iOS en ook de App Store is nog vrijwel onbesproken qua problemen, volgens mijn tellingen zijn er nu in zijn totaliteit 2 of 3 problemen in de App Store geweest. Of bedoel je daar iets anders mee?

Je moet toch altijd eerst het OS uitrollen en daarna extra security features toevoegen? Dat is toch gewoon altijd in ontwikkeling of wil je beweren dat het OS was uitgerold zonder enige vorm van beveiligingsonderdelen?

Zoals er nu in iOS 6, voor het eerst in een mobiel OS, KASLR wordt toegepast is bijvoorbeeld weer een vooruitstrevende functie die aangeeft dat er echt wel veel (en op een slimme manier) aan beveiliging wordt gedaan (voor iOS althans, OSX heb ik minder verstand van).

Blackberry zonder problemen al 10jaar?
A trio of security researchers used the spotlight of the CanSecWest Pwn2Own contest here to exploit multiple WebKit vulnerabilities in an impressive browser attack against a BlackBerry Torch 9800 smart phone.
While the research team acknowledged that the BlackBerry benefits from obscurity, Iozzo said the absence of ASLR, DEP and code signing has put the device "way behind the iPhone" from a security perspective.
http://www.zdnet.com/blog...ebkit-browser-attack/8401

iOS is écht onbetwist qua veiligheid, één van zijn grootste krachten.


@Dreamvoid, je opmerking hieronder
Sorry maar dat is echt onzin. Een jailbreak is niet zomaar 1 simpele exploit van het OS, het is een combinatie van meerdere exploits in allerlei onderdelen van het OS. Dat het mooi gepackaged wordt door de jailbreakers, zodat Henk en Ingrid het ook met een 1-klik-tool kunnen afhandelen is geen testament van onveiligheid, maar van de actieve community.

Het is niet Apple die lekken niet dicht krijgt, je ziet nu al dat de bootrom van de iPhone 4S niet meer gehackt is, sinds Geohot dat deed met de vorige bootrom-chip. Dit gaat nog een groot probleem worden voor de jailbreakers in de nabije toekomst, zodra Apple die oude bootrom niet meer hoeft te ondersteunen.

Jailbreaks komen sowieso niet binnen de kortste keren, het heeft toch maanden geduurd voor de luitjes met de nieuwe iPad hun apparaat konden jailbreaken. De meeste exploits die voor jailbreaks gebruikt worden zijn ook niet te gebruiken als drive-by-aanval, maar vereisen interactie van de gebruiker. Dan moet je denken aan het apparaat aan de pc hangen in dfu-mode of een aantal handelingen op het apparaat zelf.

@mux
Helemaal waar, maar dat is ook mede waarom iOS zo veilig is. In dit geval heeft de grootste exposure dus niet als gevolg dat het minder veilig is.

[Reactie gewijzigd door SidewalkSuper op 26 juli 2012 22:28]

Helaas heb je niks aan 'de veiligste' zijn als je tegelijkertijd de grootste exposure hebt. Beveiligingsrisico is het product van exposure en risk, en Apple heeft het grootste mobiele platform waarop het meeste wordt verdiend - en dus ook het meeste te halen valt. Om even veilig - in termen van gebruikerservaring en omvang van cracks - te zijn moeten ze hun beveiliging veel beter op orde hebben dan een voor hackers minder interessant OS.
Ik dacht toch echt dat Android het grootste mobiele platform heeft... Op iOS wordt misschien meer geld verdiend, maar hoe zou je dat kunnen exploiteren als hacker? Malware schrijven die je eigen betaalde software koopt en die via de Appstore distribueren? Dergelijke zaken zijn nog niet gebeurd en als ze gebeuren zullen ze denk ik van korte duur zijn...
Dat er een jailbreak verschijnt voor iOS doet natuurlijk niks af aan dat het, zonder dat een ander OS ook maar in de buurt komt, het veiligste mobiele OS is.
Een jailbreak is een exploit van het OS. Apple heeft al tientallen keren en vijf jaar lang de lekken gedicht, maar elke keer is iOS weer binnen de kortste keren te exploiten, door zelfs de grootste Henk/Ingrid. iOS is waarschijnlijk juist het lekste mobiele OS ooit. Dat doet er niks aan af dat het een ontzettend goed en succesvol OS is, of dat Apple complete prutsers zouden zijn - ik geloof niet dat Apple daar beter of slechter in is dan anderen. Het is gewoon duidelijk dat security niet de hoogste focus had. Nu waarschijnlijk wel, zeker als ze de enterprise markt willen veroveren.
En voor die jailbreak heb je fysieke toegang nodig tot het toestel (haast elk toestel is zo zwak) en vergt het x aantal handelingen die niet echt doordeweeks zijn. Connecteren aan een PC, starten in DFU mode,... Alstublief het lekste mobiele OS Maak mij wakker als het gaat over het lekste mobiele os en talrijke remote exploits... .

Was het maar zo dat iOS zo lek is al eens zeef, wacht al maanden op een exploit voor o.a AppleTV 3 zodat ik een goedkope en kwalitatief XBMC client kan bekomen en naar wat ik gelezen heb is het niet simpel.

Dreamvoid je hebt het echt niet zo op Apple heb ik zo het gevoel als ik algemeen (toevallig vandaag) je reacties lees op de Apple artikelen. Vertroebelt dat misschien niet een klein beetje uw beeld dat je zo graag in superlatieven spreekt ?

[Reactie gewijzigd door simplicidad op 26 juli 2012 20:57]

Dit is natuurlijk niet 100% correct. De meeste jailbreaks vereisen inderdaad een hoop interactie van de gebruiker, waarvan veel handelingen niet dagelijks zijn. Echter is het platform ook een paar keer te jailbreaken geweest simpelweg door het bezoeken van jailbreakme.com.

Wederom is fysieke toegang tot het apparaat hierbij vereist, al is het al zo veel makkelijker om het platform te hacken dat de stap naar exploits van buitenaf (over een WiFi netwerk bijvoorbeeld) een stuk kleiner is dan bij eerdere methoden.

Ik zeg niet dat iOS een zwak of insecuur platform is, maar het is wel degelijk de moeite waard om te vermelden dat de jailbreaks aantonen dat het niet waterdicht is.
Klopt, deze zogenoemde userland jailbreaks waren een groot veiligheidsrisico voor gebruikers van iOS apparaten. Alle userland exploits zijn trouwens gevaarlijk voor welk device dan ook wat er kwetsbaar voor is :)

Op eenzelfde manier als jailbreakme.com zou een trojan of iets dergelijks ook geïnstalleerd kunnen worden. Het was (en is voor de toekomst) daarom ook raadzaam om na het jailbreaken, datzelfde "gat" gelijk te pluggen met een tweak (in het geval van iOS te krijgen in Cydia).

Dat vermelden is zeker de moeite waard! Niks is waterdicht :)
En voor die jailbreak heb je fysieke toegang nodig tot het toestel (haast elk toestel is zo zwak)
En bij een mobiel devices is juist die fysieke toegang één van de belangrijkste punten.
Servers staan niet voor niks meestal in afgesloten en beveiligde ruimte, en ook een PC is goed te beveligen tegen fysieke toegang.
Een mobieltje kan echter veel makkelijker ongemerkt voor korte tijd in handen van een hacker voorzien worden van een jailbreak en kwaadaardige software.
De kans dat een hacker met mijn iPhone aan de haal gaat en hem daarna netjes teruggeeft is echt duizend maal zo klein dan dat hij gewoon ordinair gejat wordt.

Ik weet dat een iphone een gewild object is bij dieven dus ik heb al genoeg reden om hem nooit ergens rond te laten slingeren.

[Reactie gewijzigd door Metten op 27 juli 2012 07:10]

Op dit moment zijn er maar een paar ( 3x bij @comex, maar weet niet of er meer zijn geweest ) serieuze lekken geweest via de browser, dat men de iphone kan resetten en andere software er op zetten kan ligt meer aan de hardware die ze misschien meer hadden moeten bouwen met de principes die microsoft hanteert bij de xbox waar ombouwen noodzakelijk is..
Het aantal jailbreaks weerspiegelt niet het beveiligingsniveau van ios. Bijna alle jailbreaks die al zijn uitgekomen zijn allemaal jailbreaks waarvoor je eerst je iphone in je pc moest steken. Hem dan in dfu mode meppen en dan nog eens een programma op je pc draaien. Ik weet niet of jij je iphone hele dagen aan je pc in dfu hebt hangen maar de meeste mensen nu eenmaal niet. Daardoor wordt je argument zo een beetje ontkrachtigt. Hetgeen wel een grote fout was in ios was de zogenaamde pdf exploit. (lees: jailbreakme.com). Hier konden ze in theorie je apparaat goed mee om zeep helpen. Buiten die pdf bug zijn er nog geen grote lekken geweest volgens mij.
Offtopic:
Populair ?
Volgens nu.nl is het computer aandeel van Apple kleiner geworden in het eerste kwartaal 2012 van 7.8% naar 7.1%.
(Source: http://www.nu.nl/gadgets/...andse-pc-markt-dalen.html)

waarin volgens: Nieuwetablet.nl Apple een aandeel van 58% heeft maar waar Android ruim een inhaal slag aan het maken is met nu ongeveer 38%.
(Source: http://www.nieuwetablet.n...-van-Android-tablets.html)

en 4% van de mobiele telefoonmarkt wereldwijd aldus Nieuwemobiel.nl(2011)
(source: http://www.nieuwemobiel.n...helft-van-alle-winst.html)

Hoe betrouwbaar deze bronnen zijn is mij een vraag. Ik denk totaal niet betrouwbaar.
Maar populair valt nog wel mee denk ik.
Wel klopt het dat Apple misschien begin dit kwartaal zakt, maar over het algemeen groeiende is. (ondanks dat ik hoor van sommige Apple lovers dat ze toch gaan twijfelen om de nieuwste Apple Macbook te kopen.

Ontopic:
Ik weet zelf niet veel van Apple, Maar ik ben het eens met Sout-Styler en Dreamvoid, dat er de afgelopen jaren weinig kwaadaardige software is, maar dat dit nu toch wel in ontwikkeling begint te raken. aangezien er al heel wat lekken zijn gevonden.

Apple is een goed product maar heeft zo zijn min punten. Toch zeggen ze hier iets heel goed wat Apple ook al goed probeert. Dat beveiliging in de basis goed moet zijn.
Daarna is het een kwestie van heel goed en secuur bijhouden van de beveiliging.
Nu spreekt iedereen dat Apple hierin gelijk heeft.
Maar als Microsoft de kernel in de basis veiliger maakt met SecureBoot (wat iOS en zelfs de Wii al hebben) schreeuwd iedereen ineens moord en brand ...
Valt wel mee, niemand kan het schelen dat microsoft secureboot op hun arm tablets wil gaan gebruiken, pas toen men plannen had om dit ook te gaan verplichten (zonder disable functie) voor OEM pc's kwam er terecht een hoop kritiek (wat mede de reden is dat secureboot nu uit te zetten is op dergelijke pc's icm windows 8 ).

[Reactie gewijzigd door blouweKip op 26 juli 2012 22:20]

Het gaat om de context in dit geval, bij de SecureBoot werd het ook ineens een stuk moeilijker om een ander OS op je PC te draaien naast Windows, daar kwam volgens mij het grootste deel van de kritiek vandaan...beveiliging is goed, maar 'het doel heiligt de middelen' lijkt me geen goede zaak...
Als je stelt dat deze brak is, kom dan met argumenten en niet met 'kenners'. Ze hebben nota bene net Gatekeeper geïntroduceerd met Mountain Lion. Niet dat ik gelijk kan beoordelen wat de kwaliteit daarvan is. En ze hebben sinds Snow Leopard Xprotect draaien als malware scanner zonder dat de gebruiker daar wat van merkt.

Mijn persoonlijke ervaring is dat ik zelden zo weinig problemen heb gehad met een OS als met OSX vanaf Tiger. En dat zonder additionele virusscanner (en met verstandig gebruik).

EDIT: even iets betere zinnen ;)

[Reactie gewijzigd door JeffryL op 26 juli 2012 20:31]

http://www.intego.com/mac...red-by-intego-virus-team/

Voorbeeldje van een trojan die osx infiltreerd

[Reactie gewijzigd door (id)init op 26 juli 2012 20:38]

Je moet voor de grap die software eens installeren van Integro. Krijg je ontzettend spijt van......
Tjee wat hebben die jongens een slechte naam opgebouwd met brakke "software" voor de Mac.
Het eerste wat ze er al uitgooien is Google omdat het als onveilig wordt gezien
Of Kapersky dan. Het lijkt nu duidelijk waarom Kapersky zo hard uithaalde naar Apple. Kapersky anti-virus is gewoon spyware voor de Russische overheid. Goed gezien van die mannen om een anti-virus programma uit te brengen en zo informatie te verzamelen voor de Russische overheid van gebruikers wereldwijd. Gatekeeper was duidelijk een reden om paniek te zaaien in de hoop dat Mac gebruikers alsnog hun spyware zouden installeren.

Russia’s Top Cyber Sleuth Foils US Spies, Helps Kremlin Pals

[Reactie gewijzigd door SoSueMe op 26 juli 2012 21:55]

Alsof MS en Apple niet spioneren voor de Amerikaanse overheid? En als het niet in de software zit, dan zit het wel in hardware ingebakken door alweer een andere wereldmacht.
Tenzij je met geheimen bezig bent moet je hier niet aan denken. Je kunt er tegenwoordig niet meer onderuit.
Zelfs het bericht wat ik hier deponeer heeft inmiddels mijn Europese werkgever al bereikt. Zolang ik het netjes houdt zal ik hier niets over horen.....zolang als...
Ik wil niet gelijk 'alu-hoedje' roepen maar ik denk dat je wel een beetje doorslaat....de scheidingslijn is natuurlijk erg dun maar ik vind toegang verlenen wanneer dit gerechtvaardigd is in het kader van een gerechtelijk onderzoek wel even iets anders als actief informatie vergaren voor een overheid...

Maar misschien heb ik het mis en kan je bronnen aanleveren voor je stelling?
Volgens jouw eigen link: "This threat has not yet been found in the wild, and so far there is no indication that this Trojan has infected users so right now the threat is considered to be a low risk."
wow een bron van 1 trojan :P Dat is natuurlijk voor elk OS wel te vinden na 10 seconden googlen.

[Reactie gewijzigd door mokkol op 26 juli 2012 20:42]

Dat is wel een achterhaalde stelling vermits OSX nu volledig dichtgetimmerd kan worden. Standaard laat het OS nu enkel programma's toe die ofwel sandboxed of op zijn minst gecertificeerd zijn. Wil je echt volledige beveiliging kan je kiezen om enkel apps uit de app store toe te laten op je systeem.

Zelfs de spyware van Kapersky kan het niet beter.
Die "kenners", mag ik weten wie dat zijn? ik durf er eigenlijk op te zweren dat je deze info van Tweakers hebt. Zeker nu Apple populairder wordt? Denk je echt dat alle hackers geld gedreven zijn en derhalve alleen hun tijd in Windows steken?

Unix is veiliger dan * op de markt punt. Dat er bugs en exploits mogelijk zijn in services is een tweede. Het feit dat grote doorbraken of massale exploits nog steeds ontbreken. Ja, er zijn enkele exploits voorbijgekomen maar dat valt in het niets na wat Windows al aan geschiedenis heeft.

Een vraagje aan de redactie: Wat is de reden dat jullie uitlichten dat iemand van Apple spreektijd krijgt op BlackHat? Hoe zit het bijvoorbeeld met sprekers uit het kamp van MS?
Msft spreekt niet; beetje raar om zoals Apple doet een Sales pitch te houden hoe veilig je eigen OS is. WC een verhaal zeg maar.

Sessie na die van Dallas De Atley was van een Duitser die juist gaten schiet in iOS...
Legt in detail uit hoe het memory management faalt...
Een vraagje aan de redactie: Wat is de reden dat jullie uitlichten dat iemand van Apple spreektijd krijgt op BlackHat? Hoe zit het bijvoorbeeld met sprekers uit het kamp van MS?
Ook omdat Apple nog nooit op Black Hat heeft gesproken; dit was een primeur. (Mocht je nog verdere vragen danwel opmerkingen hierover hebben, het verzoek om dit in Geachte Redactie te plaatsen :) )
Misschien moeten we alles even los zien van platform X van bedrijf Y en gewoon blij zijn dat er blijkbaar het besef begint te komen dat beveiliging een zeer belangrijke zaak is en dat je daar bij het bouwen van je apparaat vanaf dag 1 rekening mee moet houden...nu was het toevallig Apple die op deze convention gesproken heeft, hopelijk houdt MS zich ook met deze zaken bezig en worden alle OSen en applicaties binnenkort veiliger.
beveiliging moet onderdeel van architectuur zijn
Dit is ook wel een beetje een open deur intrappen, Linus Torvalds roep dit ook al jaren...

[Reactie gewijzigd door BAS80 op 26 juli 2012 20:31]

Waarom is hij dan geen nieuw OS begonnen? Linux gebruikt (net als alle andere mainstream OSsen) een antiek 70s UNIX security concept, nog uit de tijd dat remote access nog niet eens bestond.
Linux gebruikt (net als alle andere mainstream OSsen) een antiek 70s UNIX security concept, nog uit de tijd dat remote access nog niet eens bestond.
Eh? UNIX is van de grond af aan opgebouwd als multi-user OS. Dus hoezo geen remote access?
Inderdaad, UNIX is een OS dat ontworpen is als een mainframe OS waarop meerdere mensen in principe altijd via terminals in konden loggen...
Het concept personal computer bestond toen nog niet eens!
En ongelukkig moment als net je in app aankopen gehacked zijn geweest. Als je het dus in de architectuur verwerkt is het dus ook helemaal stuk als er wel iemand door komt.
het in-app aankoop systeem van iOS is helemaal niet gehackt geweest, informeer je liever eerst.
Dit is ook wel een beetje een open deur intrappen, Linus Torvalds roep dit ook al jaren...
Maakt niet uit, binnenkort denkt iedereen dat Apple dit heeft uitgevonden. 8)7
Hoe meer mensen dit roepen hoe beter, het feit dat Apple het nu ook roept wil zeggen dat ze het zich dus ook gerealiseerd hebben en dat ze zich er dus voor gaan inzetten. Wie het het eerste riep is in dit geval van weinig belang, als alle OS producenten nu eens zo gingen denken hebben we alweer een flinke stap gezet op het gebied van beveiliging!
Apple is nou niet bepaald een bedrijf dat beveiliging hoog in het vaandel heeft staan, dus dat ze er nu voor de vorm even lippendienst aan bewijzen heeft niet zo veel betekenis. In tegenstelling tot bijvoorbeeld OpenBSD, dat al sinds jaar en dag "secure by default" als motto heeft, zie ik Apple juist helemaal geen blijk geven van het fundamenteel nadenken over en omgaan met beveiliging. Ze hobbelen wel netjes mee met de beveiligingsupdates van de open source software die ze van anderen geleend hebben, maar hoeveel heeft Apple nu daadwerkelijk zelf bijgedragen aan een veiliger OS? En waarin onderscheiden hun OS'en zich van de concurrentie, qua beveiliging? Volgens mij valt dat allemaal erg tegen. Ik moet er wel bij zeggen dat juist mobiele apparaten niet zo mijn interesse hebben en dat ik daar dus wellicht iets over het hoofd zie, maar OS X is echt geen toonbeeld van een veilig OS. Het zou ook totaal niet des Apples zijn om aanpassing door te voeren die de veiligheid verbetert maar de gebruikersvriendelijkheid verslechtert. Als het echt moet deinzen ze daar niet voor terug bij OpenBSD.
OS X komt van oorsprong uit FreeBSD, een neefje van OpenBSD. Beiden zijn vanaf de architectuur gebouwd met security als belangrijk uitgangspunt. Bijzonder dat je die parallel dan niet doortrekt tot de architectuur die Apple voor ogen heeft.

Apple wordt steeds populairder bij de massa en ook een doelwit van idioten die willen hacken. In de recente Mountain Lion OS X heeft Apple de beveiliging verder opgeschroefd met onder meer Gatekeeper en per default meer restricties voor de gebruiker. Je kunt nu niet zomaar van welke bron ook iets meer installeren, alleen van leveranciers met een beveiligingscertificaat of vanuit de eigen App store.

Dus ik herken niet dat Apple niet veel doet aan beveiliging.
Kijk eens op http://www.apple.com/uk/osx/what-is/security.html
OS X komt van oorsprong uit FreeBSD
Dat is niet helemaal correct. OS X is een doorontwikkeling van Openstep en Nextstep. De eerste versie van Nexstep werd uitgebracht in 1989, nog voordat de ontwikkeling van FreeBSD begon in 1993. Nextstep was gebaseerd op de xnu-kernel, die begon als een combinatie van de Mach 2.5-kernel met componenten van 4.3 BSD (uitgebracht in 1986) en een driver-api genaamd Driver Kit. Toen Apple NeXT overnam in 1997 met als doel om Nextstep te kunnen gebruiken als basis voor zijn next-gen besturingssysteem kreeg Mach een update naar 3.0, werden de BSD-componenten opgewaardeerd met code van het FreeBSD-project en werd Driver Kit vervangen door een C++-api genaamd I/O Kit.

Het BSD-gedeelte van de kernel betreft onder andere de posix-api, het unix-procesmodel, security policies, rechten, de netwerkstack, de nfs client en server, unix interprocescommunicatie en locking primitieven. Sindsdien is er ook sprake van het delen van code tussen FreeBSD en OS X. De BSD-oorsprong is echter al veel ouder dan FreeBSD.
Aangezien zowel OpenBSD als FreeBSD gebaseerd zijn op code die deels teruggaat tot de jaren '70 en beveiliging destijds een onderwerp was dat volkomen genegeerd werd, kan ik niets anders doen dan je ongelijk geven. Om OpenBSD veilig te krijgen hebben de ontwikkelaars zeer veel moeite moeten doen, waarbij alle code minutieus onderzocht is op mogelijke beveiligingslekken. Hoewel het in theorie mogelijk is om helemaal opnieuw te beginnen met de ontwikkeling van een OS, gooi je dan zoveel goede code weg dat het beter is om het niet te doen, voor een general purpose OS dan. Het is ook niet echt nodig, want je kunt altijd stukken code die niet voldoen vervangen door iets beters. Desnoods vervang je stap voor stap alle code, zonder ooit helemaal vanaf nul te beginnen.

Als je toch een nieuw OS ontwikkelt voor een specifieke toepassing is het inderdaad zeer verstandig om vanaf het eerste moment voor een goede beveiliging te zorgen.
Ik denk dat dit vooral een teken is dat apple steeds meer belang hecht aan beveiliging voor hun producten, misschien dat ze nu ook eens gaan kijken naar een langere ondersteuning kwa beveiliging voor oudere versies van OSX (zeker nu ze kunstmatig een hele reeks aan oude macs de mogelijkheid van een 10.8 install ontzeggen)
Ik heb aardig wat vrienden met gejailbreakte ipods/iphones... Hoe zit dat dan met iOS?
Voor jailbreaken heb je fysieke toegang nodig. Tegen fysieke toegang is maar weinig bestand. Men bedoelt hier met veilig waarschijnlijk dat het zeeeer lastig is om van buitenaf in het spul te komen.

Jammergenoeg zijn volledige openheid en security tegenhangers van elkaar.
De veiligste computer/telefoon is er eentje die uit staat en in de kluis ligt.
Het is dus verrekt lastig om iets secure en bruikbaar te maken.
Het klopt dat het verrekt moeilijk is om iets secure te maken, maar ik verwacht dat als ik een mobiel koop van 600,-. Dat ik dan ook wel iets heb wat niet gejailbreakt kan worden
Lee mijn eerste punt dan: Tegen fysieke toegang is niets bestand. Er zal altijd een toegangspunt voor service moeten zijn bijvoorbeeld. En toegang voor developers om zaken te testen. Zodra je dat soort functionaliteit toevoegt maak je al een gat in je security. Developers hebben meer informatie nodig over wat hun app doet dan users. Dus hebben ze ook meer toegang nodig. En nee, testen in een simulator is niet hetzelfde als testen op een echt apparaat.

Net als dat iets wat op het ene apparaat goed werkt, op een gelijkwaardig apparaat totaal anders kan werken. Zie Android en z'n apps.

Dat argument van betalen slaat overigens nergens op: jouw baas zegt toch ook niet dat 'ie compleet foutloos werk van jou verwacht omdat je salaris krijgt?
Waarom? Je jailbreakt toch zelf?
Is dat wel zo? een tijdje terug was er een remote jailbreak via een website, je kunt natuurlijk wel begrijpen dat een dergelijk gat ook gebruikt kan worden voor iets heel anders.
Ik heb aardig wat vrienden met gejailbreakte ipods/iphones... Hoe zit dat dan met iOS?
dat is vaak een lek in de bootloader die 'misbruikt' wordt, en verreist fysieke toegang om de jailbreak tot stand te brengen. Tegen fysieke toegang is geen enkele security - hoe goed ook - opgewassen.

De securitylekken waar je echt bang voor moet zijn, zijn de lekken die remote exploits in mogelijk maken. Dan kan iemand via NFC (vandaag nog in het nieuws) of bluetooth tijdens het passeren je telefoon hacken, en er alles mee doen wat hij/zij wil.
Ik heb aardig wat vrienden met gejailbreakte ipods/iphones... Hoe zit dat dan met iOS?
Problemen in de uitvoering is iets anders dan in de architectuur (opzet).

Vergelijk het met een bankgebouw. Om dat te beveiligen besluit de directie dat bij elke ingang een bewaker moet zijn die controleert of mensen een geldig toegangspasje hebben.

Een stel boeven observeert de bewaking en ze zien dat de bewaker bij de achteringang altijd om half 1 even weggaat om een broodje te eten en sluipen op dat moment naar binnen.

In opzet (architectuur) was de beveiliging redelijk goed: ingangen werden fysiek bewaakt. In uitvoering zat er een "bug" in.
Een leuke abstractie maar niet helemaal accuraat, een betere vergelijking zou zijn om te zeggen dat ze ofwel een beveiligingspasje namaken ofwel een bewaker impersoneren, dat is vaak de manier waarop een jailbreak tot stand gebracht word: toegang verkrijgen tot het systeem door je uit te geven voor een vertrouwde service
Jailbreaken is niet echt een beveiligingsprobleem. Als jij apps op Cydia gaat zitten downloaden dan is het niet Apple's probleem als er iets fout in zit.

Tot nu toe lijken de jailbreak exploits nog niet door kwaadwilligen te zijn gebruikt.
Dat klopt volledig maar daardoor kunnen mijn vrienden wel allemaal extra functies daardoor krijgen ik vind dat Apple daar dus wel iets tegen moet gaan doen.

Ook verliezen zij daar geld op want dan verkopen ze minder betaalde spelletjes...
maar daardoor kunnen mijn vrienden wel allemaal extra functies daardoor krijgen ik vind dat Apple daar dus wel iets tegen moet gaan doen.
Jaloers? :p
Dat nog niet eens, mijn Iphone is tenminste nog een beetje snel :D
Klopt als een bus, je kan als producent van een product nooit garanderen dat iets veilig is als het buiten de 'intended usage' gebruikt word. Als jij netjes binnen je eigen land blijft kan de overheid een zekere mate van veiligheid bieden en is de kans redelijk klein dat je zomaar word neergeschoten, als jij er vervolgens voor kiest om een slagveld te betreden en tussen de landmijnen gaat staan dansen kan je eigen overheid daar ook niets aan doen...een beetje een grove vergelijking maar mijn punt is wel duidelijk gok ik.
IOS is zo'n beetje de eerste die begonnen is met het zo gesloten mogelijke eco-systeem.
Juist wanneer men het toestel Jailbreakt maak je het toestel kwetsbaar.
Het alleen kunnen installeren van applicaties vanuit de App store en de beperkte ondersteuning in de browser (je kunt niet alle javascript codes draaien en zelf Plugins installeren). Het ontbreken van een Terminal toegang vanuit het toetsel.
Allemaal dingen die het OS zo veilig maken voor remote toegang door hackers.

De jailbreaks doen daar geen afbreuk aan, op dat moment ga je op een vrij omslachtige manier met het OS aan de slag. Via een DFU mode bijvoorbeeld.

De PDF lekken die IOS hebben gehad is echter wel een voorbeeld van een slechte beveiliging in IOS, dat hadden ze beter kunnen beschermen!

Maar het idee achter IOS, het gesloten systeem, wordt alleen maar omarmt door de concurrenten. Kijk maar naar hoe Google Android en nu Windows Phone 7 zich ontwikkeld hebben. Apple is daar wat dat betreft trendzetter geweest.
IOS is zeker niet de eerste...
Consoles waren op dit vlak veel en veel eerder.

Het gesloten systeem was trouwens ook al op nokia mobieltjes. Daar kwamen de Apps ook de zandbox niet uit (ookal was die op Java gebaseerd)
Hmm ja ik bedoelde het voornamelijk voor Smartphones hoe ze we nu kennen.

Wat ik nog vergeet te noemen is dat IOS ook nog eens wat gesloten is kwa applicatie development, heel veel programmacode gaat via API's die Apple van tevoren heeft bepaald, je kan er moeilijk van afwijken. Komt de beveiliging ook nog eens ten goede. Blijft natuurlijk nog een erg magere controle door de velen apps die uitkomen.

Consoles zijn wat dat betreft nog beter dicht te timmeren doordat je daar ook alleen software op kan zetten wat Microsoft, Sony, Nintendo gecontroleerd heeft. En stukken uitgebreider dan dat Apple dat doet....
Die gast moet dan wel zeer zeker zijn van zijn beveiligings architectuur zodra dit gekraakt is heb je er niks aan en kun je die hele architectuur weg gooien

nee beveiliging moet constant ge update worden
Hij zegt toch niet dat je het niet constant moet updaten? Gewoon dat beveiliging onderdeel moet zijn van de structuur.

"Beveiliging is niet iets wat je er achteraf nog eens overheen kan gieten",
Elk OS heeft lekken, en elk OS moet gepatched worden om deze lekken te dichten. 100% veilige code is menselijk gezien niet eens mogelijk, want er zijn altijd mensen die anders denken en andere dingen uitproberen.
Niks is waterdicht maar zolang de beveiliging begint bij de basis, heb je de beste basis voor een besturingssysteem waarmee je ook in geval van problemen redelijk eenvoudig beveiligingsproblemen op te kunnen lossen.
Ik moet zeggen dat het wel een ongelooflijke open deur is hoor.
Nog nooit gehoord van SDL?
Ik moet zeggen dat het wel een ongelooflijke open deur is hoor.
Nog nooit gehoord van SDL?
SDL hobbelt volgens mij nog altijd een beetje achter de feiten aan.

Op dit item kan niet meer gereageerd worden.



HTC One (M9) Samsung Galaxy S6 Grand Theft Auto V Microsoft Windows 10 Apple iPad Air 2 FIFA 15 Motorola Nexus 6 Apple iPhone 6

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True