Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Apple past ISA-pointers in iOS aan om zero-click-exploits moeilijker te maken

Apple gaat het moeilijker maken voor aanvallers om iPhones zonder tussenkomst van gebruikers aan te vallen. Het bedrijf gaat voortaan ISA-pointers in het OS authenticeren zodat geheugencorruptiebugs en sandbox-escapes minder snel voorkomen.

De verandering zit in de bètaversie van iOS 14.5, de aankomende versie van het besturingssysteem. Dat zeggen verschillende beveiligingsonderzoekers tegen Motherboard nadat ze met de bèta aan de slag waren gegaan. In iOS 14.5 voegt Apple Pointer Authentication Codes of PACs toe aan ISA-pointers. Met een ISA-pointer kan een programma bepalen welke code het moet aanspreken. Tot voorheen werden die pointers niet geauthenticeerd met PACs. Dat maakte het mogelijk om apps via ISA-pointers naar andere code te laten verwijzen.

Het uitbuiten van ISA-pointers in iOS werd voornamelijk gebruikt om apps uit de sandbox te laten ontsnappen. Het kon echter ook worden toegepast om een zeroclick-exploit uit te voeren, een exploit waarbij een gebruiker zelf nergens op hoeft te klikken of te installeren. Zulke exploits zijn zeldzaam en worden voor veel geld verkocht. Zeroclick-aanvallen leveren in Apples eigen bugbountyprogramma tussen de 250.000 en een miljoen dollar op.

De beveiligingsonderzoekers waar Motherboard mee sprak zeggen dat de nieuwe methode het veel moeilijker maakt dergelijke exploits uit te voeren. Volgens Apple is het bij zeroclick-exploits meestal nodig verschillende kwetsbaarheden aan elkaar te kunnen koppelen, en dat het risico daarom nooit volledig verdwijnt.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Tijs Hofmans

Redacteur privacy & security

23-02-2021 • 09:35

15 Linkedin

Submitter: Norac

Reacties (15)

Wijzig sortering
Leuk dat er mensen zijn die het bevalt, maar hier snap ik toch wel weinig van, dus inhoudelijk kan ik inderdaad niet echt een reactie plaatsen :) Het is een heel specialistisch onderwerp, daar zullen dus ook specialisten (inhoudelijk) op kunnen reageren :)

Wat ik er van snap is dat er nu iets veiliger is, omdat je kunt verifieren waar een klik vandaan komt ofzo? Ik mis in dit artikel de snelle "PAC/ISA 101 cursus".

EDIT: Dit bedoel ik dus: Na de reactie van johnbetonschaar snapte ik pas dat t niet gaat om pointer=muis, maar pointer=pointer to an object, als een data object.

[Reactie gewijzigd door Martijn.C.V op 24 februari 2021 16:58]

Wat ik denk te begrijpen is dat ISA pointers een constructie zijn van de Objective C compiler en runtime, i.e. de class laat een reference naar zichzelf achter in een object dat het aanmaakt bij instantiatie. Wat ik dan vervolgens denk te begrijpen is dat deze extra security dus alleen van toepassing is op de Objective C compiler en runtime. Betekent dat de native code pointers nog steeds onbeveiligd werken?


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 12 Microsoft Xbox Series X LG CX Google Pixel 5 Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True