Google-onderzoeker kon iOS-apparaten volledig overnemen via wifi-exploit

Een onderzoeker van Googles Project Zero-team van beveiligingsexperts wist een bug in de kernel van iOS uit te buiten en iPhones via wifi over te nemen zonder dat enige interactie van gebruikers vereist was. Apple heeft de problemen verholpen.

Google Project Zero-medewerker Ian Beer beschrijft hoe hij in zes maanden tijd zijn zero-click radio proximity-exploit wist te produceren. In een video demonstreert hij hoe hij via een MacBook Air in de ene kamer, een iPhone 11 Pro met iOS 13.3 in een andere kamer volledig over kan nemen.

Hij maakt daarbij wat hardware betreft verder alleen gebruik van wifi-adapters en een RaspBerry Pi. Het iOS-apparaat hoeft niet op hetzelfde wifi-netwerk te zitten als het apparaat van de aanvaller, maar moet wel binnen wifi-bereik zijn. De onderzoeker kan met zijn aanval wachtwoorden, foto's, Keychain-sleutels en andere gegevens aan een iOS-apparaat onttrekken.

De proof-of-concept is een van meerdere exploits die Beer ontwikkelde. Hij toont dat een exploit in enkele seconden lees- en schrijfmogelijkheden bij de kernel verkrijgt en in enkele minuten volledige toegang weet te realiseren. De basis van de kwetsbaarheid ligt bij een bug in de driver voor Apple Wireless Direct Link of AWDL. Dit is Apples technologie om meshnetwerken met apparaten op te zetten. Onder andere de functies Sidecar, om de iPad als tweede scherm in te zetten, en Airdrop, voor het draadloos delen van bestanden, maken gebruik van AWDL.

Beer maakte bij zijn exploit onder andere gebruik van het brute forcen van een SHA256-hash van 2 byte, die een Apple-apparaat via bluetooth low-energy uitzendt bij Airdrop. Mede hierdoor wist hij AWDL op afstand in te schakelen. Dit kan volgens hem ook als het iOS-apparaat gelockt is. Verder claimt hij dat de exploit wormable is: een met succes aangevallen apparaat zou deze dan verder kunnen verspreiden naar iOS-apparaten in de buurt.

Apple heeft de kwetsbaarheden verholpen en dat is volgens Beer in ieder geval gebeurd voordat het bedrijf zijn Privacy-Preserving Contact Tracing-functionaliteit aan iOS 13.5 in mei van dit jaar toevoegde.

Door Olaf van Miltenburg

Nieuwscoördinator

02-12-2020 • 08:02

65

Submitter: PhoenixT

Reacties (65)

65
57
26
7
0
25
Wijzig sortering
Voor de mensen die direct paniek hebben: Ja, iOS is nog steeds (relatief) veilig. Nee high-risk targets zijn dit niet.
The takeaway from this project should not be: no one will spend six months of their life just to hack my phone, I'm fine.

Instead, it should be: one person, working alone in their bedroom, was able to build a capability which would allow them to seriously compromise iPhone users they'd come into close contact with.

Imagine the sense of power an attacker with such a capability must feel. As we all pour more and more of our souls into these devices, an attacker can gain a treasure trove of information on an unsuspecting target.
Dit is in mijn ogen een geweldige write-up en geschreven door een van de beste white-hat hackers ter wereld.
Hier is niet een enkele zero day (exploit die nu uit te buiten is, vaak al honderdduizenden waard op de zwarte markt) voor nodig, maar meerdere. Ian Beer doet dit werk al jaren en wordt beschouwd als dé beveiligingsonderzoeker op iOS. Voor dit trucje heeft hij dus meerdere van zulke zero days aan elkaar moeten chainen met natuurlijk de cherry on top: de radio firmware.

Een chain als deze is miljarden waard op de zwarte markt, Apple betaald al een miljoen voor deze uit mijn hoofd. Geweldig dat dit als white-hat readup gewoon netjes gedeeld, gepatched en uitgelegd wordt zonder dat we dit jaren later via een Snowden-leak te horen krijgen.

Leuke key take away:
In 2018 Apple shipped an iOS beta build without stripping function name symbols from the kernelcache.
Een simpele fout bij Apple, slechts een vinkje tijdens het build-proces zorgt er dus nu voor dat zelfs zonder enige toegang tot de radio van iOS, alsnog in de juiste richting werd geschopt wat nu twee jaar later deze exploit heeft gebracht. Dit is echt een one in a milion vondst en ook nog ‘netjes’ afgehandeld. Chapeau.

[Reactie gewijzigd door KirovAir op 23 juli 2024 19:37]

wil je nu zelf geloven dat alles veilig is of de community overtuigen??? 8)7
Waarom denk je dat er in zoveel landen digitaal criminele groeperingen aan de gang zijn?

het antwoord is simpel,

1) hoe meer er van die sw/tools ontwikkeld worden om te sharen en gebruiksgemak te verhogen hoe hoger de kans op exploits in het kwadraat.
2) hoe meer info op socialmedia hoe erger, elke extra inlog, download, upload, etc is een extra risico.

zoek zelf de balans maar wat je wil en wat je kan dragen. Als je denkt dat je bij een bepaalde firma veilig bent dan ben je verkeerd....
wil je nu zelf geloven dat alles veilig is of de community overtuigen??? 8)7
Waarom denk je dat er in zoveel landen digitaal criminele groeperingen aan de gang zijn?

het antwoord is simpel,

1) hoe meer er van die sw/tools ontwikkeld worden om te sharen en gebruiksgemak te verhogen hoe hoger de kans op exploits in het kwadraat.
2) hoe meer info op socialmedia hoe erger, elke extra inlog, download, upload, etc is een extra risico.

zoek zelf de balans maar wat je wil en wat je kan dragen. Als je denkt dat je bij een bepaalde firma veilig bent dan ben je verkeerd....
Uhm nee?
Ik ben zelf al enige tijd actief in de security sector dus weet toevallig een beetje hoe men naar bepaalde devices kijkt. De beveiligingen die iOS heeft in combinatie met meerdere hardware checks die constant wijzigingen in de kernel monitoren (kttr) zijn vooruitstrevender dan elk ander type hardware beschikbaar op de consumentenmarkt. Enkel de xbox one en de nieuwe series zijn enigzins te vergelijken:
https://www.youtube.com/watch?v=U7VwtOrwceo

Het punt is: ja je loopt altijd risico. Maar niet zo maar als gewone burger. De 0.001% loopt daadwerkelijk risico met de miljoenen die tegenwoordig gemoeid gaan met dit soort exploits. Het zijn geen scriptkiddies meer of standaard ‘hackers’ enkel de allerbeste kunnen eenmalig chain zoals deze produceren. Zodra een schakel gepatched is is hij weg ook. Ik denk dat je niet begrijpt hoe zeldzaam dit is.

Het uploaden van je data naar externe diensten is een heel ander verhaal. Het gaat hier over de integriteit van je device.

[Reactie gewijzigd door KirovAir op 23 juli 2024 19:37]

Het punt is: ja je loopt altijd risico. Maar niet zo maar als gewone burger. De 0.001% loopt daadwerkelijk risico met de miljoenen die tegenwoordig gemoeid gaan met dit soort exploits. Het zijn geen scriptkiddies meer of standaard ‘hackers’ enkel de allerbeste kunnen eenmalig chain zoals deze produceren. Zodra een schakel gepatched is is hij weg ook. Ik denk dat je niet begrijpt hoe zeldzaam dit is.
Ik ben het helemaal met je eens, inclusief het risico voor de 'gewone burger'. Apple heeft een goed werkend systeem van veiligheid-updates en ligt ook nog eens onder een vergrootglas zodra het gaat over (cyber)veiligheid. Als gevolg daarvan werkt het overgrote deel van iOS gebruikers op de meest up-to-date stand van veiligheid, tot iOS apparaten uit 2013 toe.

Dat maakt het investeren in een exploit een heel onzekere onderneming voor criminelen. Ze moeten eerst voor heel veel geld investeren in een exploit, vervolgens tijd en geld investeren in een verdienmodel en dat alles in de hoop dat Apple ondertussen niet zelf die exploit heeft ontdekt en gerepareerd en de zekerheid dat zodra de exploit wordt ingezet en de 'gewone burger' gaat klagen binnen de kortste keren Apple die exploit bij het overgrote deel van die gewone burgers onschadelijk heeft gemaakt.

Wat dat betreft is er niet zo veel verschil tussen cyberinbrekers en gewone inbrekers. De veiligheid van mijn eigen woning zit niet in de anti-inbraakstrip en dubbele sloten op de voordeur en de dievenklauwen in de ramen. Met een door het raam gegooide gratis stoeptegel uit het trottoir staat iedere inbreker binnen een paar seconden binnen. Alleen de mogelijke opbrengsten van een dan ongetwijfeld erg kort bezoek wegen niet op tegen het risico van toegesnelde buren en gewaarschuwde agenten.

Ook cybercriminelen maken die afweging. Dat is wat iOS een veiliger systeem dan Android of Windows maakt, ook al zijn de kosten voor het kopen en inzetten van een exploit voor alle drie even moeilijk of makkelijk. De mogelijkheid om zo'n exploit ongemerkt, over een langere tijd, over meerdere generatie telefoons of computers in te zetten is voor iOS simpelweg het kleinst.

Het is dezelfde afweging waardoor het veiliger is goede sloten op je deur te zetten dan pantserglas in je ramen. Het is een briljante exploit, ongetwijfeld tientallen miljoenen waard als je hem heel heimelijk tegen een paar specifiek uitgezochte personen kan inzetten. Dat zijn waarschijnlijk ook de personen die wel pantserglas in hun ramen hebben zitten...
Ik weet niet zeker of iOS echt veiliger is dan Android of Windows in de basis, maar het feit dat de Play Store gewoon iedere maand weer een affaire heeft met malware die door honderdduizenden mensen geïnstalleerd is en het updatebeleid echt naadje is, zelfs voor securitypatches, betekent gewoon dat het eigenlijk niet uitmaakt. En Windows is een desktop OS, dus altijd meer open voor allerlei hacks, net zoals macOS.

Je ziet ook duidelijk in het verhaal dat alle securityresearchers iedere patch van Apple echt op binair niveau analyseren en gaan kijken wat er precies gepatcht is waarom dat waarschijnlijk gedaan is. Dat betekent dus dat na het publiceren van een securityfix alle devices zonder die patch sterker gevaar lopen na pak hem beet een week of zo en dat betekent bij Android heel veel devices en bij Apple krijgt iedereen de update binnen een hele korte tijd.
Anoniem: 470811 @BikkelZ2 december 2020 15:49
Vanuit een surveillance en spionage oogpunt is iOS wel een interessanter doelgroep (in het licht van zero days). Een exploit voor een iOS zero day zal op nagenoeg alle iOS devices werken. De impact is daardoor veel groter, maar na ontdekking, sneller te mitigeren.

Door de fragmentatie van Android, is de ene exploit dat werkt voor fabrikant x, niet perse ook van toepassing bij Android. Maar de trage/ontbrekende updates voor de vele toestellen belemmert het mitigeren van aanvallen.

Kern blijft, updates installeren, ongeacht OS type. iOS heeft wel een wat betere trackrecord t.a.v. verspreiden van updates :).
Zo veel fabrikant specifieke code zit er normaliter niet in een Android build, meestal gewoon nét genoeg om developers gek te maken. Wat wel zo is is dat er voor Android nog niet echt een wijd verspreid AirDrop alternatief is, dus maar een paar fabrikanten hebben zo hun eigen dingetje gerold wat natuurlijk niet zo interessant is om te onderzoeken.
Als gevolg daarvan werkt het overgrote deel van iOS gebruikers op de meest up-to-date stand van veiligheid, tot iOS apparaten uit 2013 toe.
Wellicht doet Apple het beter dan andere bedrijven. Maar ik vind 7 jaar helemaal niet lang voor een duur apparaat. Zoals mijn iPad uit 2011. Die doet 't verder nog uitstekend (i.i.g. voor veel basistaken); er zijn alleen geen softwareupdates meer.
Ik vind dat dure apparaten minstens 10 jaar moet kunnen worden geupdate; i.i.g. qua security. En liever 15 of 20 jaar. Mensen die zuinig zijn met apparatuur of mensen die niet zoveel eisen ('elke paar jaar maar weer een nieuw apparaat willen kopen') worden gestraft. Dat gedrag zou juist lonend moeten zijn, i.p.v. dat dat wordt bestraft.
Omdat overheden niet eisen dat (i.i.g. qua security) apparaten lang moeten worden kunnen worden geupdate, genereert dat een onnodig grote e-waste berg.
Redelijk verfrissend om eens een keer iets te lezen wat niet gebracht wordt gewikkeld in aluminium en doorspekt van complottheorieën. Zeer bedankt!
Leuke video om te zien, over de opbouw van de security bij MS&Xbox! Kijktip!
Dat zegt @KirovAir niet. Dat zeg jij.

@KirovAir zegt zelfs
Een simpele fout bij Apple, slechts een vinkje tijdens het build-proces zorgt er dus nu voor dat zelfs...
Je kan in @KirovAir berichtgeving eruit maken dat het relatief veilig is. Dat is mijn interpretatie iig.

[Reactie gewijzigd door goodfella op 23 juli 2024 19:37]

Ah, relatief veilig. Dat is echt wat anders dan veilig. Veilig suggereert dat iOS 100% veilig is. We weten allemaal dat dat onwaar is. Immers, er poppen telkens berichten op over onveiligheden in iOS.
Ik zal het aanpassen. ;)
En ja hoge bomen vangen veel wind. Voornamelijk in MacOS is het vaker behelpen omdat die met stukken legacy kernel zitten. Hetzelfde zie je met Windows wat vooral komt door de jarenlange legacy ondersteuning. Leuk verhaal is dus de xbox one waar microsoft de legacy kon laten varen: welgeteld 0 echte hacks tot nu toe.

[Reactie gewijzigd door KirovAir op 23 juli 2024 19:37]

Heb een keer een gloednieuwe Windows laptop overgenomen zien worden door simpel in te loggen met een Microsoft account. Account zal wel van te voren gehackt zijn maarja. Zelfs modern windows is niet veilig. Zeker niet nu Microsoft dat inloggen forceert
Is dit zo? Ik draai altijd nog Windows zonder online in te loggen. Serieuze vraag hoor :)
Ik weet niet of je recent wel eens een pc/laptop hebt geinstalleerd. In het installatie process, Zodra je internet hebt kan je niet simpel meer terug en moet je inloggen. Je moet dan voor je verbind met wifi of de kabel erin doet links onder op het kleine stukje tekst "Ik heb geen internet" klikken, dan kan je wel gewoon een lokaal account aanmaken.

[Reactie gewijzigd door berchtold op 23 juli 2024 19:37]

VER SCHRIK KE LIJKE feature.
Ik trek inderdaad altijd het netwerk eruit bij installatie. Maar als je dan klaar bent en een kabel erin plugt dan vraagt de eerste update al om een Microsoft online account :(
Je beseft toch hopelijk wel dat werkelijk waar niks 100% veilig is en dat letterlijk alles uiteindelijk te hacken is.
Leuk voor je ego, maar wat ga je vervolgens met deze informatie doen?
Auto rijden is veilig. Vliegen is veilig. Ademen in de buitenlucht is veilig. Geen van allen is 100% veilig. Vul zelf maar in.

Veiligheid heeft een bepaalde marge.
Voor oudere apparaten (iPhone 5S, originele iPad Air, etc.) die niet op iOS 13 werken, is dit gepatched met iOS 12.4.7.

[Reactie gewijzigd door pBook op 23 juli 2024 19:37]

Ah, toch netjes. Mijn iPhone 5S uit 2013 kreeg laatst inderdaad netjes deze update binnen.
Voor ons gewone stervelingen (dus niet iemand met atoomgeheimen) is dan ook de les: patchen, patchen, patchen.

Hoe vervelend het soms ook is, maar je apparaten en zeker telefoon en laptop up-to-date houden scheelt al zoveel.
Voor oudere apparaten (iPhone 5S, originele iPad Air, etc.) die niet op iOS 13 werken, is dit gepatched met iOS 12.4.7.
Mooi en aardig; maar kan er ook een iPad2 worden gepatched?
Nee, die is al lang niet meer vooruit te branden na IOS 9. Dus als je die nog hebt heb je andere problemen. Of heel veel geduld :)
Hij meldt dat hij AirDrop inschakelde op alle toestellen, maar dan vraag ik mij af welk type van AirDrop, je kan kiezen dat je iPhone een verbinding van iedereen toelaat of enkel van contactpersonen. Ik vraag me af of de exploit ook mogelijk was met die laatste van de twee of enkel als je de boel open zet voor iedereen.
In het filmpje staat er dat de telefoon 100 random contacten heeft en vervolgens probeert ie een 2 byte hash te kraken. Ik neem aan dat het gaat om de authentication als contactpersoon voor airdrop.
Dit dus. Volgens mij probeerde hij dus een contactpersoon qua hash te simuleren.
Goede vraag. Ik zet het uit voor vreemden. Maar ik vermoed dat de code al uitgevoerd wordt nog voordat je weet wie het is.
Ai, ernstige bug! Gelukkig kan je er bij Apple op rekenen dat dit snel opgelost wordt met een software-update. Ik vraag me af of dit ook werkt als AirDrop niet aan staat of als dit alleen aan staat voor contacten. Dat maak ik niet op uit het artikel.
Als ik het artikel diagonaal lees, zie ik referenties aan 80211 en data rates.
Dat lijkt op iets dat 'diep' in een driver zit, en ik zou er niet op rekenen dat je dat uitschakelt met een simpel knopje. Het wordt ook gebruikt voor Airdrop, Apple TV, Apple horloges e.d. Dat blijft wel ingeschakeld. En het zit op het niveau van Wifi Direct: "unlike Wi-Fi Direct, AWDL has no built-in encryption. Unlike TDLS and Wi-Fi Direct, AWDL networks can contain more than two peers and they can also form a mesh network".
Overigens is dit lek gefixt voordat de Corona-app ondersteuning is toegevoegd. Dus op dit moment heb je (met een up to date apparaat) geen risico.

[Reactie gewijzigd door sympa op 23 juli 2024 19:37]

Klopt, voor 13.5. We zitten al op 14.2. Ook heeft Apple oudere apparaten met 12.x gepatched.
Maar die exploit heeft dus al heel lang kunnen bestaan. Hopende dat de Google onderzoeker de enige was die dit werkend heeft gekregen. Maar er zijn veel meer slimme ontwikkelaars in deze wereld, ook van overheden. Dat je binnen een paar seconden toegang kan krijgen zonder interactie van de gebruiker is een grove nalatigheid.
Ik denk zelf dat er voor zowat elk besturingssyteem dat een beetje populair is tientallen exploits in de omloop zijn die criminelen en/of geheime diensten (kunnen) misbruiken voor hun doeleinden. En bij elke nieuwe versie van een OS bestaat er het potentieel dat er nieuwe exploits zijn ontstaan.
En bij elke nieuwe versie van een OS bestaat er het potentieel dat er nieuwe exploits zijn ontstaan.
En oude zijn opgelost.
Ik denk zelf dat er voor zowat elk besturingssyteem dat een beetje populair is tientallen exploits in de omloop zijn die criminelen en/of geheime diensten (kunnen) misbruiken voor hun doeleinden.
Alleen hoeven exploits voor een wireless connectie protocol niet meteen tot volledige root access te leiden, zoals hier wel het geval is. Waarom moet het gedeelte van de AWDL driver dat dit protocol afhandelt en feitelijk niets met directe hardware-interactie te maken heeft, zonodig op root draaien?

De exploit hier is in de basis wederom mogelijk gemaakt door een buffer-overflow aanval; op de AWDL driver die direct in de kernel draaiend, zonder verdere beschermlagen, untrusted data poogt te parsen:
Of course, an iPhone isn't designed to allow people to build capabilities like this. So what went so wrong that it was possible? Unfortunately, it's the same old story. A fairly trivial buffer overflow programming error in C++ code in the kernel parsing untrusted data, exposed to remote attackers.

In fact, this entire exploit uses just a single memory corruption vulnerability to compromise the flagship iPhone 11 Pro device. With just this one issue I was able to defeat all the mitigations in order to remotely gain native code execution and kernel memory read and write.

[Reactie gewijzigd door R4gnax op 23 juli 2024 19:37]

Alleen hoeven exploits voor een wireless connectie protocol niet meteen tot volledige root access te leiden, zoals hier wel het geval is. Waarom moet het gedeelte van de AWDL driver dat dit protocol afhandelt en feitelijk niets met directe hardware-interactie te maken heeft, zonodig op root draaien?
Zoals ze in de VS zeggen: You are barking up the wrong tree.
Mijn antwoord is op de "grove nalatigheid" wat een makkelijk antwoord is op het gegeven dat men van te voren niet zomaar weet wat voor exploits er zijn of worden gemaakt bij het programmeren van software. Voor het juiste antwoord op de vraag zou jij jezelf moeten richten tot apple kenners of de programmeurs zelf; waarbij ik vermoed dat een passend antwoord jou helaas niet gegeven zal worden.
Is toch niet leuk meer wat ze allemaal verzinnen om je te hacken.

Kun je eigenlijk nog wel veilig digitaal zijn?
Anoniem: 162126 @well05492 december 2020 08:31
Het is niet heel veel anders dan je eigen huis. Daar kan ook worden ingebroken, en afhankelijk van de moeite die ze er in steken kan dat volledig onopgemerkt blijven.

Antwoord is dus nee.
Nee, bij voorbaat kan dat al niet. Maar het ligt ook aan je definitie van 'veilig'. Je kan je prima wapenen tegen allerhande ellende door je router goed te beheren, je virusscanner (en ook Windows Defender is prima!) goed bij te werken, geen gekke dingen te downloaden et cetera. Waar je niet tegen kan wapenen is eigen onwetendheid of externe factoren als malafide advertenties, en wat anderen met je data doen. Stel je dat je een veilig geachte chatclient gebruikt die in de achtergrond lek blijkt te zijn - dáár kun je zelf geen invloed op uitoefenen.
Wapenen ?
Een beetje Tweaker wel ja, maar de gemiddelde gebruiker/leek ?
Zelf heb ik al besloten om in ieder geval weer terug te gaan naar een gewone GSM met een opbeperkt bellen/sms sim kaartje, en mijn allereerste smartphone ooit (Iphone SE 2016) straks alleen nog maar te gebruiken als MP3 speler.

Rust... en veiliger maar ook goedkoper.
Ben zelf ook al steeds meer aan het ont-internetten, de lol is er wel vanaf met al dat geschreeuw,geruzie, reclame, fake news etc etc.

Maar dat is persoonlijk, af en toe ouderwets ff achter de PC is voor mij prima voor e-mail, even snel wat lezen, en m'n fotografie hobby.
Weg van al die zogenaamde social meuk, whatsapp etc blabla, de voornaamste redenen zijn rust, minder prikkels en af en toe een belletje van ik kom ff een bakkie bij je doen, echt contact dus, daarnaast veiligheid, en een stuk minder gevolgd worden door van alles en nogwat, geen zin om daar nog veel tijd aan te besteden.

Ach ik denk dat je de strekking wel begrijpt. :)
Mwah, de gemiddelde gebruiker heeft Windows Defender draaien én een gratis (?) versie die met de PC meegeleverd wordt, of dat nu ESET of AVG of weet ik wat voor meuk is. Dat zal niet zo'n vaart lopen. En met de SSD's tegenwoordig maakt dat ook niks meer uit. Vroeger met 'gewone' schijven kon je nog discussiëren over welke scanner beter/sneller was.. :)

En tuurlijk, digitaal detoxen (zo noem ik het maar even) kan bést verhelderend zijn. Ik ben daar nog láng niet aan toe. Hoewel ik wel wat meer van de 'ouderwetse' methoden ben met Twitter en Whatsapp en Facebook, ik ben bijvoorbeeld niet van de Stories en Fleets en weet ik wat voor onzin allemaal. Gewoon een berichtje delen is al mooi zat. Snapchat heb ik wel maar ik vind het écht een draak van een pakket, geen flauw idee hoe het werkt en de interface is al totaal ruk. Maar doodenkele keer krijg ik eens een Snapje binnen.. liever gebruik ik gewoon iMessage en desnoods zelfs Whatsapp voor hen die geen échte smartphone hebben maar verdoemd zijn tot Android..

Real-life contact vind ik sowieso ernstig overrated. Het gaat me om de inhoud, niet om de verpakking. Als je dezelfde inhoud kan bieden via een appje, helemaal prima. Ik beschouw Tweakers.net ook als sociaal medium - het kunnen interacteren met anderen bevalt me op die manier prima.

Maar nu gaan we offtopic :) nee je bent in de basis nergens veilig, zowel niet digitaal als analoog denk ik. Maar het ligt voornamelijk aan hoe veilig je je wil voelen.

[Reactie gewijzigd door DigitalExorcist op 23 juli 2024 19:37]

Het gaat mij vooral om de rust die het brengt, ipv whatsapp of wat dan ook bel ik iemand wel even wanneer ik iets te zeggen heb en ik ben bereikbaar voor een belletje.
En wat zou iemand dan met het inbreken op mijn gsm willen doen ?
Op bijna alles valt wel in te breken als je echt zou willen, maar ik denk dat het meer de moeite waard is voor een hacker om smartphones te hacken, gehackt worden op een gsm zal niet zo'n vaart lopen, denk je zelf ook niet ?

Ik heb nog een originele 1e Nokia 3310 met nieuwe accu, zelfs de lader is nog als nieuw.
Geen wifi, geen internet, staan alleen een paar tel nr's op, dus wie, wat, waar, en hoe dan ?
Hoe meer functies, hoe meer kwetsbaarheden. Dat zie je hier met een aantal Apple-only protocollen. Maar elke extra functie brengt risico met zich mee.
Helaas had de niet-Apple variant van dit protocol eenzelfde probleem. Die code was geschreven door Broadcom. Zie https://googleprojectzero...ng-broadcoms-wi-fi_4.html

Het komt er gewoon op neer dat alle interfaces per definitie niet vertrouwd kunnen worden en alle data die er overheen komt opgeschoond moet worden.
Denk bijvoorbeeld maar aan BadUSB...
Dat Broadcom-lek is van heel andere orde (en veel erger eigenlijk, want dat gata om in-band signalling, die er gewoon op wacht om fout te gaan).
Maar zoals ik zei: elke extra functie zorgt voor extra kwetsbaarheid.
Alles wat je kan maken kun je ook kapot maken, het is een kwestie van tijd en inspanning.

Updaten en geen domme dingen doen is het enige wat je er zelf aan kan doen. Je er druk om maken heeft geen zin.
In dit geval is "domme dingen doen" hetzelfde als "de wifi van je telefoon aanzetten". Beetje lastig te vermijden.
Kun je eigenlijk nog wel veilig digitaal zijn?
Begin met het afzweren van draadloze verbindingen en smartphones.
Dan ben je al 99% klaar mbt dit soort exploits.

Is het ook praktisch?
Tja... dat is een tweede.

Ik heb zelf thuis alles bedraad met Cat6 kabel en geen van mijn spullen gebruikt WiFi of Bluetooth.
Wifi-antennes op mijn router en modem staan uit. En ik draag zo'n lekkere simpele oude Nokia bij me die belt en SMSt en meer niet. Ik kom er gewoon mee uit.

Voor iemand anders is die situatie wellicht anders.

[Reactie gewijzigd door R4gnax op 23 juli 2024 19:37]

Zolang je die SMS en spraak alleen gebruikt voor persoonlijke communicatie zal het met het hackgevaar wel meevallen.
Weinig data te stelen, op zo'n dumbphone.
Nog eentje die vertrouwd op het te kraken GSM en SMS met een te eenvoudige encryptie. Van een tweaker zou je toch meer kennis van zaken verwachten.
Zoals @sympa al schrijft: zolang er geen gevoelige data in je berichten zit valt het qua problemen wel mee.
Het is niet alsof een dumbphone een banking app draait oid. Daarnaast heb je ook gewoon dumbphones die op 4G werken en niets meer met GSM te maken hebben...
Dit had catastrofaal kunnen aflopen. Stel je voor dat dit in verkeerde handen kwam, dan had men een worm kunnen maken die zich eerst gedurende 1 jaar in alle stilte had kunnen verspreiden zoals het corona virus: 1 besmette iPhone besmet dan alle iPhones in een straal van 50 meter.

Stel je dan voor wat men met al die gevoelige data of met zo'n gigantisch botnet allemaal zou kunnen doen...
Het zou mij niet verrassen als dit ook al gebeurd is. Er staat me iets bij dat de amerikaanse politie oid vorig jaar trots meldde dat ze de i-phone van een crimineel hadden gehackt en dus niet meer afhankelijk waren van medewerking van apple, en als de politie met relatief beperkte middelen dit kan stel ik mij zo voor dat het criminele wereldje daar ook al zit.
Dit is wat we nu weten, maar misschien zijn er nog wel een aantal exploits die nog niet bekend zijn. En waar men al jaren bezig is om de worm te implementeren.. Dus wees maar niet gerust dat hackers stil zitten.
Derde wereldoorlog is allang aan de gang. Alleen wij denken bij wereldoorlogen aan tanks, wapens en ander munitie, maar de derde wereldoorlog is in feite een digitale oorlog waarbij het aanvallen van (overheids)netwerken centraal staan alsmede andere digitale dragers zoals mobieltjes, computers, IoT en draadloze netwerken.

Vandaar dat white hat onderzoekers heden ten dage zo belangrijk zijn zoals degene in dit artikel welke strijden aan de ‘goede kant’. Niet alleen het vinden van dit probleem maakt hem zo uniek, maar het doorgeven aan Apple is wat alles nog unieker maakt. Hij had ook niks kunnen zeggen en de boel door kunnen geven aan bijv. NSA.
Frustrerend natuurlijk dat dit soort dingen gebeuren op het OS wat ik dagelijks gebruik maar echt fascineren om zulke dingen terug te lezen. Ik heb wel eens een beetje gespeeld met reverse engineering en de concentratie die je nodig hebt om door zulke abstracte bergen data zonder symbols patronen te vinden is echt slopend. Laat staan een half jaar! 8)7 _/-\o_

Maar wel grappig dat je af en toe de zelfde dingen doet, zoals simpelweg zoeken naar interessante strings zoals error strings en dan je weg terug vinden naar de plek waar het getriggerd wordt.
Ik heb wel eens een beetje gespeeld met reverse engineering en de concentratie die je nodig hebt om door zulke abstracte bergen data zonder symbols patronen te vinden is echt slopend. Laat staan een half jaar!
Maar daarmee had Apple eerder al een beetje geholpen:
In 2018 Apple shipped an iOS beta build without stripping function name symbols from the kernelcache.
Edit: Verkeerde quote aangehaald

[Reactie gewijzigd door D11 op 23 juli 2024 19:37]

Je hebt duidelijk het hele verhaal niet begrepen.

Op dit item kan niet meer gereageerd worden.