Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Lek laat kwaadwillenden activatielock in iOS omzeilen

Door , 58 reacties, submitter: zeldalink

Er lijkt een beveiligingslek in iOS te zitten waarmee het mogelijk is om apparaten die op afstand zijn vergrendeld toch te gebruiken. Een beveiligingsonderzoeker ontdekte een manier om de vergrendeling te omzeilen via de wifi-functionaliteit.

De methode werd ontdekt door Hemanth Josep, die via Ebay een iPad kocht met een op afstand ingestelde vergrendeling, die werkt via iCloud. Dat meldt de website Redmond Pie, op basis van een video die door Josep online is gezet. Normaal gesproken wordt een iOS-apparaat bij het activeren van de vergrendeling afgesloten, waarbij eerst het wachtwoord ingevoerd moet worden. Wel krijgen gebruikers de mogelijkheid om verbinding te leggen met een wifi-netwerk.

Juist bij het instellen van wifi vond Josep een manier om de beveiliging van iCloud te omzeilen. Door een 'ander' netwerk te selecteren en hele lange reeksen met tekens in te vullen bij de inloggegevens. Hierdoor lijkt de beveiliging vast te lopen en kan het iOS-apparaat gewoon gebruikt worden ondanks de vergrendeling. Het lijkt dus te gaan om een soort buffer overflow die voor de problemen zorgt.

De methode werkt op iOS 10.1, maar zou al wel door Apple zijn gerepareerd in iOS 10.1.1. Beveiligingsbedrijf Vulnerability Lab vond echter een manier om de hack toch weer te laten werken. Door na het invoeren van lange reeksen met tekens het scherm te roteren en de Smart Cover kort op het scherm te leggen, kan de vergrendeling alsnog worden omzeild. Het is echter aannemelijk dat Apple ook deze manier snel zal patchen.

Onduidelijk is nog of de gepresenteerde methode om de iCloud-lock te omzeilen op alle iOS-apparaten werkt. Zo is de hack op verscheidene iPad-modellen gerepliceerd, maar sommigen meldden dat zij geen succes hadden op hun iPhone.

Reacties (58)

Wijzig sortering
In de video is het homescherm (springboard) krap een seconde in beeld. Bij andere videos die ik hierover heb gezien was dat langer, maar bleek hij helemaal vast te lopen daar. Dat je het homescherm ziet verschijnen wil nog niet zeggen dat je er iets mee kan.

Vooralsnog heb ik nog niet gezien dat deze hack tot een werkbaar ontgrendeld iOS apparaat heeft geleid
Dit dus...
Best raar dat verschillende media dit bericht meteen overnemen zonder dat er daadwerkelijk iets 'omzeilt' wordt.
Naast dat het springboard ontstabiel is en vaak meteen crasht, blijft het AppleID van de vorige gebruiker gewoon ingelogd op het apparaat en gekoppeld aan de iCloud en dus ook 'Zoek mijn iPhone'.
Als je er niet direct iets mee kan wil niet zeggen dat het niet omzeilt is.
Kan je misschien toelichten wat er dan wel omzeilt is in dit geval?
En hopelijk blijft dat zo, ondanks dat ik ook goedkoop uit dacht te zijn door goedkope iphones te kopen.
Een communicatiemethode tussen het apparaat en de eigenaar zou wel welkom zijn voor de goedwillende gebruikers. Vaak vergeet de verkoper zelf de beveiliging uit te zetten en is deze spoorloos geraakt, terwijl hij het apparaat makkelijk via het icloud dashboard kan ontkoppelen van z'n account.
Toch altijd benieuwd hoe ze erachter komen. Hebben ze al aanwijzingen of puur geluk / stom toeval?
Een veel gebruikte methode (maar geen idee of dat hier gedaan is) is fuzzing. Hierbij knal je zo veel mogelijk rare info een app in (vaak geautomatiseerd) en kijk je of er een onverwacht resultaat komt. Je kan bijvoorbeeld een dag lang verschillende random data in zo'n wifi netwerknaam invoerveld duwen (data die je normaal niet zo snel zou invoeren; heel veel tekst, urls, lang ingedrukte keypresses, emoji, etc.) totdat een app crasht of raar gedrag gaat vertonen. Bij een crash bijvoorbeeld weet je dat de fout niet mooi afgevangen is door het systeem en dat zich daar mogelijk een kans tot misbruik bevindt. Daar ga je dan op verder.
Zoals Spectaculous al aangeeft helpt het natuurlijk wanneer je al wat ervaring hebt met weten waar het interessant is te beginnen met zoeken.
Ik denk dat het een combinatie van een aantal dingen is. Het zijn waarschijnlijk al ervaring programmeurs dus die weten een beetje in welke hoek ze het moeten zoeken en waar de kans wat groter is dat dingen misgaan en ze zullen ook vast genoeg uitproberen waar de beveiliging wel stand hield, maar dat is niet echt boeiend om online te zetten natuurlijk :)
Dat was mijn gedachte ook... crap data in een invoerveld zetten is 1, maar dan even de combinatie erbij met scherm roteren, smart cover even dicht en weer open.. Respect voor de creativiteit!
De tweede vraag (na de voorgaande antwoorden) is dan natuurlijk meteen waarom testers dat niet doen. Waarschijnlijk toch te veel waarde gehecht aan allerlei assert()s en programmacontracten... Dat gezegd, het is ook af en toe verduivelde moeilijk om je voor te stellen dat een stuk programmacode in extreme gevallen niet doet wat je wilt. Ik heb heel wat haar verloren met het debuggen van dat soort dingen.
Wel vreemd dat zit met een software update word verholpen terwijl het een hardware probleem is. Apple heeft een aparte chip dat dat autoriseert of jij na inlog wel erin mag. Je zou dan zeggen dat als je een maniet weet te vinden de activatie te omzeilen, dan bij de volgende stap de chip ingrijpt en aangeeft dat de activatie niet gelukt is.
Helemaal niet vreemd, want Apple heeft niet zo'n chip (als je denkt van wel, dan wil ik graag een bron zien die dat aantoont).

Misschien heb je het over de Secure Enclave waar de vingerafdruk van de gebruiker in wordt opgeslagen? Die wordt bij deze manier van het omzeilen van het inlogscherm helemaal niet gebruikt.
Nee die chip is voor Touch ID. Dit gaat om een telefoon die je als 'nieuw' hersteld, en er dus geen vingerafdruk bekend is. Dit is puur de controle die via internet bij Apple wordt gedaan, en die wordt omzeilt. Dus in plaats van dat Apple een '1' geeft, doen ze dit via een bug.
Die chip is toch alleen voor de vingerafdruk meende ik?
Nee, want het OS handelt de WiFi logins af. Niet de hardware...
Apple heeft een aparte chip dat dat autoriseert of jij na inlog wel erin mag.
Je haalt 2 dingen door elkaar.

Het eerste is beveiliging van je gegevens op de telefoon, die zijn versleuteld. Dus het voorkomen dat iemand jouw gegevens kan inzien. Dit is waar de FBI zo'n last van had want die willen dus kijken wat er op de telefoon van een verdachte staat.

Van een andere orde is de tweede soort. Daar ben je niet uit wat er op die telefoon staat maar om de telefoon weer bruikbaar te maken. Dus na een fabrieksreset bijvoorbeeld als de gegevens al weg zijn. Zo kan wel een gestolen telefoon weer tot leven worden gebracht, ernstig en goed nieuws voor dieven.

[Reactie gewijzigd door pe1dnn op 3 december 2016 22:06]

Zet net zembla te kijken over hacken voor dummies. En als ik alles ook op tweakers en andere sites lees. Heb ik het gevoel dat je zo je best kan doen om zaken te beveiligen maar dat nog niks hoeft te betekenen dat het ook wat helpt. Zelfs encryptie word hem niet vanwege overheden die alles alsnog willen inzien.
Beveiiging is ook om een aantal andere redenen:
- 99,9% van de mensen kunnen het niet kraken
- je kan (naar je verzekering/politie) aantonen dat je je best hebt gedaan inzake beveiliging
- tijdrovende pauze creeŽren zodat je langer de tijd hebt hackers/kwaadwillende op te sporen zonder dat er data bekend wordt.

Kortom, t zijn net fysieke sloten :*)
Ik zie geen aantoonbaar bewijs dat de inlog stap omzeild wordt ik zie alleen dat die de wifi connectie skipped maar dat is geheel niet spannend.

[Reactie gewijzigd door BoringDay op 3 december 2016 12:46]

Op ios 7 lijkt het niet te werken
Vreemd inderdaad dat er niets te vinden is of je na het bereiken van het home screen ook iets met de iPad kan of dat de iPad zelf meteen vastloopt zoals Metten hier boven beweerd.

Moet je nu elke keer zo opstarten?
Iemand een update?
Zoals al door meer mensen is opgemerkt zie ik nergens dat de lock daadwerkelijk is ge-bypassed. Oftewel dat je het apparaat met je eigen apple id kunt activeren.

Wat je ziet is dat de setupwizard crashed en je in het home springboard terechtkomt. Dus nog steeds gelocked.

Suggestieve en dus clickbait title. Tweakers maakt tegenwoordig reclamecampagnes dat ze zo goed hardware reviewen. Dat mag ook wel eens gebeuren op nieuwsberichten van derden.
Zit gelukkig nog op ios 9.3 :-) puur omdat ik weet dat apple laatste jaren vooral batterijproblemen geeft met hun updates
Dat wordt al geroepen vanaf de 3g. Ik heb er nog nooit last van gehad. Komt het dan niet voor, ja vast en zeker, Maar mensen komen sneller online vertellen dat iets niet werk dan waneer het wel goed gaat. Dat zelfde zie je ook altijd met gebruikers reviews, Waneer iets het niet doet ben je sneller geneigd je gall online te spuwen dan waneer het product het perfect doet.

[Reactie gewijzigd door Finger op 3 december 2016 10:47]

Inderdaad. Ik heb al talloze IOS apparaten gehad (vanaf de eerste iPad en iPhone 4) en werkelijk waar nog nooit battery drain issues gehad door een firmware update. Als iemand last heeft van battery drain, dan wordt dat bijna altijd veroorzaakt door een onwillige app die in de achtergrond blijft draaien.

Natuurlijk kan een batterij wel sneller leeglopen na een firmware update als daarin nieuwe (achtergrond)features zijn geintroduceerd. Maar dat is een kwestie van kiezen dan, meestal kun je dat uitzetten.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*