Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 152 reacties

Apple iOS-versies pre-9.3.5, die op donderdag uitkwam, bevatten drie zero days die kwaadwillenden toegang kunnen verschaffen tot de kernel op iPhones, waarna ze berichten, telefoongesprekken, e-mails en meer kunnen onderscheppen. Mogelijk werden de lekken al drie jaar uitgebuit.

Twee securitybedrijven maken melding van de kwetsbaarheden, die ze gecombineerd 'Trident' noemen: het Amerikaanse Lookout en het Canadese Citizen Lab. De twee kwamen de kwetsbaarheden op het spoor dankzij mensenrechtenactivist Ahmed Mansoor. Hij ontving eerder deze maand verdachte sms-berichten waarin hem geheime informatie over mensenrechtenschendingen werd beloofd. Het enige wat hij hoefde te doen, was op de bijgeleverde links klikken. Dat deed hij niet en in plaats daarvan gingen de berichten door naar de twee securitybedrijven. De malware die ze ontdekten heet 'Pegasus' en zou ontwikkeld zijn door de Israëlische NSO Group, die op zijn beurt weer eigendom is van het Amerikaanse Francisco Partners.

De malware na infectie kon sms-berichten, telefoongesprekken, e-mails, logs en meer bemachtigen van apps als Gmail, Facebook, Skype, WhatsApp, Viber, FaceTime, Calendar, Line, Mail.Ru, WeChat, SS, Tango en andere apps. Het kon tot nu toe zelfs zonder problemen systeemupdates overleven en zichzelf updaten om exploits te vervangen als die verouderd bleken. Er bleek ook een zero-click-vector voor de malware te zijn, maar die werkte met speciale sms-berichten als WAP Push SL messages, die na verloop van tijd niet meer automatisch verwerkt werden door iPhones. Op deze manier was het mogelijk doelwitten te infecteren zonder tussenkomst van de gebruiker.

De sterk versleutelde malware maakte gebruik van drie kwetsbaarheden, met cve-nummers 2016-4655, 4656 en 4657. Het gaat specifiek om een kwetsbaarheid in de Safari-webkit waarmee code uitgevoerd kan worden, een lek in de kernel waardoor deze opgespoord kan worden in het geheugen, en een derde kwetsbaarheid in de kernel waardoor een stille jailbreak mogelijk werd en spionagesoftware geïnstalleerd kon worden. De malware zou een kernel mapping table bevatten met waarden die afkomstig zouden zijn uit iOS 7, wat betekent dat de malware mogelijk al nagenoeg drie jaar in gebruik is. Pegasus zou zelfs een automatische self-destruct hebben.

De malware zou volgens Lookout ook gebruikt worden om Android- en BlackBerry-apparaten aan te vallen, maar daarover treedt het bedrijf niet in detail. Citizen Lab spreekt helemaal niet over het risico voor Android en BlackBerry, wat doet vermoeden dat het daar ging om kwetsbaarheden die in het verleden al zijn gedicht. De Lookout-onderzoekers stellen dat Pegasus 'de meest geavanceerde aanval is op welk apparaat dan ook, vanwege de manier waarop deze gebruikmaakt van de wijze waarop mobiele apparaten zijn geïntegreerd in ons leven'. Zij zeggen verder: "De malware maakt gebruik van functies die alleen op een mobiel samenkomen: een constante verbinding via wifi of 4g, spraakgesprekken, een camera, e-mail, chatberichten, gps, wachtwoorden en contacten."

Naast Mansoor zouden minstens twee anderen het doelwit zijn geweest van de Israëlische malware: een Mexicaanse journalist die verslag deed van corruptie in zijn land en een of meerdere doelwitten in Kenya. Het valt gebruikers aan te raden zo snel mogelijk de 9.3.5-update voor iOS te downloaden. Van de rapporten van de twee bedrijven is dat van Citizen Lab het uitgebreidst.

Apple laat aan Ars Technica weten dat de kwetsbaarheden sinds vorige week ook niet meer in de openbare en developer-bèta's van iOS 10 zitten.

Pegasus spyware sequence

Beeld: Citizen Lab, via Hacking Team e-mails

Gerelateerde content

Alle gerelateerde content (21)
Moderatie-faq Wijzig weergave

Reacties (152)

Dat dit al 3 jaar uitgebuit is, betekend dat dat degenen die dit doen zoveel meer geld verdienen hiermee t.o.v. het melden bij Apple of andere bedrijven die hier beloningen voor geven? Geen idee hoe je hier veel geld mee verdiend namelijk.
Waarom is dit niet strafbaar?
Als dit door een "hacker" was gedaan dan was hij/zij allang vervolgd.
het is strafbaar, zeker als jij het zou verkopen. Maar wat nou als iemand ergens in een ver land waar de regering een puinzooi is en corrupt dit ontwikkeld?? Niemand die hem tegenhoud. Hij wil gewoon geld verdienen..

Nee politie en justitie hartstikke mooi en goed dat ze er zijn. Maar ze hebben niet overal zeggen schap en kunnen daardoor bij de hacker komen.

Als dit in Nederland zou gebeuren en ontdekt worden dan zou justitie daar wel bovenop zitten net als de FBI als ze het onder ogen krijgen. Maar het pakken van iemand in het buitenland is gewoon verdomd lastig zonder internationaal incident ;-)
het is strafbaar, zeker als jij het zou verkopen. Maar wat nou als iemand ergens in een ver land waar de regering een puinzooi is en corrupt dit ontwikkeld?? Niemand die hem tegenhoud. Hij wil gewoon geld verdienen..
zou ontwikkeld zijn door de IsraŽlische NSO Group, die op zijn beurt weer eigendom is van het Amerikaanse Francisco Partners
Nee hoor, gewoon een kwestie van met twee maten meten. Als de overheid het gebruikt is het OK, doet een burger het dan is het een cyber krimineel.
En als een white hat het vindt dan alsnog hard aanpakken, want dan verliest de overheid 'een essentieel middel om terrorisme en kinderporno te bestrijden'.
Weet ik niet, Ik ben van mening dat het onderzoeken naar kwetsbaar heden door derde toegestaan is. Volgens mij is dit ook zo, maar mag het niet zomaar verkocht worden aan iedereen. de overheid heeft tooling nodig om terrorisme, criminaliteit en kinderporno te bestrijden.

Hoe wil je dit doen als men geen tooling heeft maar alleen een typemachine om een verklaring op te pakken. Heden daags gaat alles digitaal. ik denk ook dat zonder de moderne media, ISIS nooit zo groot had kunnen worden. Maar ik denk ook dat zonder wapens zoals vuurwapens, buskruit. nooit zo'n grote puinhoop had kunnen worden.. Dan hadden we die tooling niet nodig. En kon justitie gewoon zich richten op de tasjesdief..

Volgens mij is het exploteren van een exploit, alleen strafbaar als jij het verkoopt aan personen met doel slechte dingen te doen :+ omgekeerde heling..
Dan moeten ze zelf mensen aannemen en die laten zoeken naar exploits, niet zelf in de grijze / zwarte handel duiken.
Het verkopen van veiligheidslekken is in veel landen juist legaal.
haha je geloof nog zeker dat die Barack Obama zo'n helige boon is. Dream on. De VS is een groot spionage land en dit blijkt keer op keer. Nu dus weer. Leuk he dat WhatsApp en zijn nieuwe Facebook update?!
Omdat er bedrijven zijn die hier gewoon geld voor geven. Meer nog als Apple, was laatst hier nog op tweakers....

Het bedrijf Exodus Intelligence heeft een 'onderzoeksprogramma' aangekondigd, waarin beloningen voor het vinden van zeroday-lekken uitgereikt worden. Een dergelijk lek in iOS 9.3 of hoger is maximaal een half miljoen dollar waard.

De aankondiging is opmerkelijk, omdat Apple onlangs zijn eigen beloningsprogramma introduceerde, waarbij het hoogste bedrag dat uitbetaald kan worden 200.000 dollar is. Dan moet het gaan om kwetsbaarheden in componenten van 'secure boot firmware'.

(nieuws: Bedrijf biedt tot 500.000 dollar beloning voor iOS 9.3-zero days)

En in 2015 was er al een miljoen te verdienen bij Zerodium
(https://www.zerodium.com/ios9.html)

[Reactie gewijzigd door A-Jay op 25 augustus 2016 23:10]

Dat snap ik wel dat andere partijen er meer voor geven, maar in de 5 comments die ik krijg staat "verkopen ze door aan overheden, bedrijven, dark web". Maar hoe verdienen hun er geld mee? En overheden, is hier bewijs voor of een aluhoedje theorie?

Verder is TMZ wel iemand die er geld mee kan verdienen denk ik.
En overheden, is hier bewijs voor of een aluhoedje theorie?
Niks aluhoedje. Heb je een paar maanden geleden die hele discussie tussen de FBI en Apple gemist, waar de FBI een master-unlock van Apple wilde hebben, en Apple die niet wilde maken?
De FBI heeft de zaak toen laten vallen nadat ze een exploit hadden gekocht van een (vermoedelijk israelisch) bedrijf dat de telefoon via een ios-lek kon ontgrendelen.
Dus ja, overheden zijn ook grote klanten van louche bedrijven die malware verkopen.
Voorloper van het bedrijf Zerodium was Vupen en daarvan werd in 2015 duidelijk dat zowel de NSA als de Bundesnachrichtendienst (Duise geheime dienst) daar kwetsbaarheden van kochten.
(https://en.wikipedia.org/wiki/Vupen)

En wat de dark web betreft zijn er makers van Exploit Kits die deze zero-day lekken opkopen en dan weer aanbieden aan hun klanten.
(https://en.wikipedia.org/wiki/Exploit_kit)
(https://www.secureworks.c...undHackerMarketplace.ashx)

[Reactie gewijzigd door A-Jay op 26 augustus 2016 10:19]

Apple heeft pas sinds dit jaar een bounty programma.
Maar daarnaast... Overheden en bepaalde criminele groepen geven *miljoenen* voor dit soort lekken en zulke geavanceerde malware. De bedrijven zelf geven meestal een paar ton. Logisch, want ze kunnen niet elke security researcher miljoenen betalen per lek; en daarom blijft dit soort handel bestaan.
Ik kan me voorstellen dat TMZ goed geld betaald voor celebs die op linkjes drukken. Ik kan me eigenlijk wel een handje vol situaties bedenken waarbij toegang tot iemand zijn data lucratiever kan zijn (helemaal omdat tot sinds kort Apple geen bounty programma had)
Gezien de benaderde personen gaat het meer om de gevoelige informatie die ze bezitten dan hun creditcard nummer.
Geen idee hoe je hier veel geld mee verdiend namelijk.
Gewoon doorverkopen ergens op een site in het dark web.
Precies,
Ik zou niet versteld staan als er straks documenten uitlekken waarop word bevestigd dat Apple actief heeft meegewerkt aan het open houden van deze lekken.
ik gok dat dit verkocht wordt aan overheden/geheime diensten e.d. voor miljoenen.
je bedoeld aan jan en alleman als ze maar genoeg neerleggen.

Als een terorist zo'n exploit te pakken heeft en weet dat een bepaalde groep een iPhone gebruikt kan dit zoveel nuttige informatie voor hem opleveren. En waar overheden misschien deze exploits ook opkopen. zou iedereen dit eigenlijk kunnen kopen mits je de juiste connecties hebt.. het is aan de ontwikkelaar zelf te bepalen of hij de exploit aan die persoon verkoopt.

Het is niet zo dat er een controlerende orgaan dit voor de hackers regelt :+
Ik wil hierbij Ahmed Mansoor bedanken voor zijn oplettendheid. Ik vind eigenlijk dat hij een beloning heeft verdient van Apple. Hij heeft het lek niet zelf gevonden maar dankzij hem kan Apple een periode van 3 jaar misbruik afsluiten.
Wat een grap, ik zat er vandaag nog over te denken dat iOS vol zou zitten van de zero-days en dat iedereen Android maar onveilig vindt, kijk hier, is nog waar ook! :+ 8)7
Elk OS bevat fouten die uit te buiten zijn. Zolang die fouten niet bekend/gepatched zijn bij fabrikanten (en publiek), maar wel bekend bij 1 of meer personen dan is het een zero-day, ongeacht of die "in het wild" door "staatshackers" en gelieerde bedrijven of geheel niet mis/gebruikt wordt. Programmeren is (blijft?) mensenwerk en daar kunnen fouten inzitten. Het is dan ook niet te zeggen welk OS de meeste zero-days bevat. Nu is IOS in het nieuws, morgen Android en overmorgen windows of een ander OS. Zero-days zullen altijd blijven bestaan...
Inderdaad, daar gaat het ook niet om, ik vond de timing van deze bekendmaking gewoon nogal opvallend. Al helemaal omdat ik in de reacties ook velen iOS prezen omdat het zo veilig was en "geen veiligheidsproblemen" zou hebben.
Ik wil er ook verder niets mee zeggen, en tuurlijk, elk stukje software kan erdoor getroffen worden, maar precies dit moment van bekendmaking is erg apart.
bij android stelen ze je geld via kwaadaardige apps, bij IOS stelen ze je privacy via zero days.
Het maakt toch niet uit wat een bepaalde vorm malware doet? De volgende die de exploit ontdekte had er ergere dingen mee kunnen doen, maar dat betekent niet dat het stelen van privacy erger is dan geld.
1. Nee.
2. Ja.
3.Nee. En dat schrijf ik ook nergens. Stop niet meer betekenis in mijn opmerking dan de samenvatting die ik geef.
Zijn er al doorsnee consumenten die dus afgeluisterd werden? Zo ja, heftig. Fijn dat dit lek is gedicht.
Goed om te weten dat je met iOS 10 beta nog voorlopig vatbaar bent voor dit probleem.

[Reactie gewijzigd door alwaysleft op 25 augustus 2016 21:07]

Volgens het artikel is de iOS malware waarschijnlijk onderdeel van malware ontwikkeld door een grotere spyware organisatie NSO. Er lijkt dus wel reden te zijn om aan te nemen dat dit virus 'in het wild' voorkomt.
Het is een commercieel bedrijf dat malware levert aan overheden en wie het kan betalen. Het is dus niet zoiets als een virus dat "in het wild" voorkomt. Dat proberen dit soort bedrijven net te vermijden omdat het dan snel ontdekt wordt en dus gepacteerd wordt. Bedoeling van dit soort malware is net om onder de radar te blijven.
Met alle respect; Dat mensen reageren als ze alleen de titel hebben gelezen was al erg genoeg, maar volgens mij heb jij niet eens die titel gelezen, sorry hoor... Securitybedrijven ontdekken drie zero days in iOS die actief werden misbruikt
Toch jammer dat je niet in staat blijkt om de reactie te lezen. De vraag was of er doorsnee consumenten mee werden afgeluisterd. Een terechte vraag maar ik vermoed (geheel ongefundeerd) dat een willekeurige consument niet genoeg interessants te vertellen heeft. Mensenrechtenactivisten, regeringsleiders, hoge ambtenaren of militair personeel zal eerder het doelwit zijn dan een willekeurig persoon die geen bijzondere (met alle respect) data heeft.
Het is al een flink tijdje bekend dat iedereen afgeluisterd wordt door diverse overheidsinstanties. De vraag die overblijft is: hoe makkelijk is het voor je buurman/klasgenoot/gemiddelde crimineel om jou ook af te luisteren. Het antwoord op die vraag kan je vinden in artikelen als hierboven.
Bron? Dat is nogal een claim namelijk.
Serieus? Dat had je nog niet gehoord?
https://nl.wikipedia.org/wiki/ECHELON
https://nl.wikipedia.org/wiki/PRISM
https://nl.wikipedia.org/wiki/Edward_Snowden

Hopelijk ga je nu niet zeggen dat het alleen de Amerikanen zijn die dit doen...

[Reactie gewijzigd door Yalden op 25 augustus 2016 22:39]

Gaap. Daar staat dus niet dat iedereen constant afgeluisterd wordt.
IEDEREEN wordt wel afgeluisterd. Inlichtingendiensten handelen onder het motto "Collect it all", en dat heb ik niet verzonnen; dat staat letterlijk in een presentatie van de GCHQ (Britse versie van de NSA).

Ze willen dus alles over iedereen weten. Lees.
Correctie, ze willen alles weten over potentiele terroristen en daarom verzamelen ze alles over iedereen om achteraf de data eruit te filteren als er een 'target' is in de hoop om preventief actie te ondernemen.

Het is geen simpele vraag die beantwoordt dient te worden als je met het beveiligen van de staat / samenleving worstelt.

De IS guru aanhangers zijn heus niet bereid om een dialoog te voeren. Als praten niet helpt, als bommen gooien niet helpt; hoe ga je er dan mee overweg?

Ik begrjip dat er veel kritiek - die heb ik ook - is op het afluisteren (cq het massaal schenden van de privacy), maar veel alternatieve oplossingen heb ik nog niet gehoord.
Achteraf filteren om preventief actie te ondernemen????
Dat het massaal afluisteren alleen of misschien vooral gedaan wordt om het terrorisme te bestrijden is de officiŽle verklaring ... Als dit waar was dan zou niet, om een voorbeeld te noemen, ook Angela Merkel afgeluisterd worden. Er zijn zelfs theorieŽn dat het afluisteren niet wordt gedaan om het terrorisme te bestrijden maar dat het terrorisme wordt gedaan om het afluisteren mogelijk te maken en er wettelijk doorheen te drukken, maar zover wil ik niet gaan... There's more between heaven and Earth...
Sorry dit blijft een drogreden. De dataset is veel groter en heeft dus veel meer potentie dan enkel vanuit het terrorisme aspect bekeken. En daar er geen transparante verantwoording is wat betreft dergelijke diensten, kan je dus ook geen garanties claimen in jouw comment.
IEDEREEN wordt wel afgeluisterd. Inlichtingendiensten handelen onder het motto "Collect it all", en dat heb ik niet verzonnen; dat staat letterlijk in een presentatie van de GCHQ (Britse versie van de NSA).

Ze willen dus alles over iedereen weten. Lees.
Als dat zo zou zijn is het toch vreemd dat er nog zoiets als misdaad bestaat.
Knap, dat je binnen 2 minuten tot die conclusie komt... Of, je had het al eerder gelezen... In dat geval zou ik nog nog maar eens lezen, maar dan ťcht!
Ojaa???
Apple laat aan Ars Technica weten dat de kwetsbaarheden sinds vorige week ook niet meer in de openbare en developer-bŤta's van iOS 10 zitten.

[Reactie gewijzigd door Goldwing1973 op 25 augustus 2016 21:13]

Als je al Whats app gebruikt of uberhaupt iets van Google gebruikt (ook apps als Pokemon Go, of de Google Search). Dan hoef je niet eens afgeluisterd te worden maar dan ligt de data al bij die bedrijven zelf (Facebook en Alphabet). Deze bedrijven leveren weer data door naar de NSA en je hoeft niet eens gehackt te worden om al je privacy kwijt te zijn ;).
Ik ben benieuwd waar jij je wijsheid vandaan haalt. Whatsapp is end-to-end versleutelde communicatie.
Meta data niet, dus locatie + tijd en gesprekspartner zijn te zien.

Hierdoor kun je relaties van personen afleiden (immers veel praten is meer affectie). Tijden waarop dit gebeurt kunnen de status van de relatie impliceren (alleen in de middag of ook 's ochtends en 's avonds enzovoorts).

Waar je over praat is vaak irrelevant, zijn dit sarcastische grapjes om aandacht te trekken, gepraat over een bepaald spel want als je Facebook gebruikt, dan kan Facebook je al over het internet volgen.

Als jij geen Facebook gebruikt maar je vriend wel, waarmee je veel over een bepaald spel hebt gepraat, kan Facebook denken 'oh persoon A vind spel X leuk en praat veel met persoon B maar dit was niet te zien in zijn/haar profiel, misschien advertentie voor spel X aan persoon B voorschotelen.

Alles wordt gekoppeld aan elkaar. Facebook geeft iets weg door de berichten te versleutelen maar wint hierdoor weer aan vertrouwen wat mij betreft wel misplaatst is.
Metadata is echt iets anders dan al je privacy.
Dat is waar, maar, vind je als je daar over nadenkt het niet raar dat Frankrijk en Duitsland nu zeggen een probleem te hebben met die encryptie op Whatsapp... En Amerika en Engeland niet (want die hebben helemaal geen problemen om die encryptie te kraken?)?

http://nos.nl/artikel/212...eld-chatten-inperken.html

En was je deze alweer vergeten?

http://nos.nl/artikel/524...uitsers-intensief-af.html

Zou toch wat zijn, als Amerika Duitse burgers en politici wťl af kan luisteren, en Duitsland zťlf niťt!?!?! (technisch gezien dan... Hoe dat wettelijk wel of niet geregeld is is een heeeeel ander verhaal natuurlijk)

[Reactie gewijzigd door Yalden op 26 augustus 2016 00:02]

Dat is allemaal wel zo, maar ik reageer op de feitelijke onjuistheid dat bij communicatie via WhatsApp je berichten worden afgesluiterd.
Dat is geen feitelijke (on)juistheid maar een aanname... Nogmaals... Waarom denk je dat Duitsland en Frankrijk nu roepen dat ze een mogelijkheid willen om die encryptie te kraken terwijl je daar de VS en Engeland niet over hoort? De meest logische en voordehand liggende reden daarvoor is dat de VS en het VK helemaal geen probleem hebben met het kraken van die encryptie... Als ze dat niet al lang hadden dan zouden ze nog veel harder hun best doen dan Duitsland en Frankrijk om die toegang te krijgen... Dus, end to end encryptie, ja, maar ga er maar vanuit dat de VS en het VK een masterkey hebben en dat die dus nog steeds gewoon alles meeluisteren.
Tegen gissen kan ik niet veel inbrengen.
Deze bedrijven leveren weer data door naar de NSA
Bewijs?
Prism? Edward Snowden? Genoeg bewijs hierover te vinden.
Mijn telefoon met iOS 9.x was helemaal naar z'n grootje. Genereerde dataverkeer en de batterij hield het geen dag vol. Heb voor een tientje het besturingsysteem er nieuw opgezet en deze doet het weer. Vreemd aan dit bericht is dat Apple wel patced bij iOS 10 maar geen bericht geeft over 9.x Dadelijk kan ik niet hoger met het OS, vanwege "oud" spul, en hoop niet kwetsbaar te blijven. Anders lijkt het een ėėn tweetje.
Voor iOS 6 zijn zelfs onlangs nog veilgheidsupdates uitgebracht.
Met alle recente ophef over updates voor mobiele telefoons.

:Y) In dit geval verdiend Apple, ondanks dat ze (net als andere platformen) beveiligingslekken hebben, een dikke pluim voor het updaten van beveiligingslekken.
Zelfs de iPhone 4 (met iOS 6) heeft een patch ontvangen.

Elk platform heeft zijn beveiligingslekken. Maar het is en blijft fijn als een toestel langdurig ondersteund wordt. :Y)
Ik zou wel iOS 6 willen hebben voor een goeie respons.
Je zit op tweakers en je moet een ander betalen voor een factory reset op je telefoon?

In het bericht staat trouwens gewoon dat het in de laatste update voor iOS 9 gepatched is.
Ja zo wil ik m'n geld ook wel verdienen :+ 10 euro voor een klusje van 5 minuten!
Als service kreeg ik wel een toffe aanbieding. Dat dan weer wel bij het stellen van een eenvoudige vraag.

Ja, ja, inderdaad het is voortschrijdend inzicht.
Wat een luxe als iemand het voor je doet, ja ik betaal voor een service. Ik betaal ook voor mp3's. Dus als je op Tweakers zit dan heb je geen last van crapy hard/soft- ware?

Er staat dat zelfs bij de nieuwste update er drie zero-day's lekken in het OS zitten. Er staat ook om zo snel mogelijk deze update te gaan gebruiken. Het is een contradictie.

[Reactie gewijzigd door DefaultError op 26 augustus 2016 10:11]

Lezen is natuurlijk niet het moeilijkste. Het staat in kop.

Apple iOS-versies pre-9.3.5, die op donderdag uitkwam, bevatten drie zero days

"Pre" bedoelen ze mee alle versies voor 9.3.5. Dus als je 9.3.5 installeert dan heb je geen problemen.
Hebben jullie nooit opgemerkt dat de iPhone sms achtige berichten op de achtergrond ontvangt en je deze niet 'ziet' en/of opmerkt, maar toch doet iOS er iets
mee. Dit zijn niet alleen provider messages.
Je kunt silent remote notifications sturen:

https://developer.apple.c...eNotificationPayload.html

Dan gaat een app mits deze de rechten heeft een bepaalde korte actie doen in de achtergrond.
Als je ze niet ziet en niet opmerkt hoe weet je dan van het bestaan? Heb je screenshots?
Sms-berichten waren altijd wel goed te herkennen als je telefoon bij speakers/oordopjes lag.
Direct maar even devices hier in huis updaten dus :|
Volgens mij is het enige wat je moet doen is juist iets niet doen: mails en linkjes openen waar je niet om gevraagd hebt. Volgens mijn kan dit niet zonder invloed van de gebruiker iets doen.
Ahhh vandaar dat beta 7 zo snel op beta 6 volgde dus? ;) Dat verklaart een hoop.
Dat verklaard waarom er vorige week een iOS10 update kwam, die slechts een paar dagen volgde op de vorige beta.
Ik ben wel nieuwsgierig naar een manier om te controleren of men daadwerkelijk geÔnfecteerd is.
Wie weet hoe dit kan?
Ik mag je geen + geven dus doe ik het bij deze. Bedankt!
Ik geef een -. De app is Android only en we praten hier over iOS. Waardeloos dus.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True