Onderzoeker: voor iPhone is ARM veiliger dan x86

Een iPhone op basis van de nieuwe Moorestown-chip van Intel zou de smartphone minder veilig maken, zo claimt beveiligingsonderzoeker Dino Dai Zovi. Zovi deed zijn uitlatingen op de Hack in the Box-conferentie in Maleisië.

ARM Powered logo"De iPhone maakt gebruik van een ARM-processor en de meeste hackers zijn niet bekend met de architectuur daarvan. Als je onderzoek doet naar exploits en kwetsbaarheden van een systeem, dan moet je de details van de processor waarop het systeem draait goed kennen", aldus Zovi. Omdat de ARM-processors nu eenmaal minder bekend zijn dan die van Intel, zijn ze veiliger, stelde Zovi. Met het cpu-ontwerp op zichzelf heeft die extra veiligheid volgens hem dus weinig te maken.

Zovi voegde daaraan toe dat het voor hackers interessanter wordt om zich op Mac OS X te storten als ook de iPhone op een x86-cpu draait. Hij stelde dat de Mac OS X-versie op de iPhone minder veilig is dan de desktopversie van dit besturingssysteem, omdat bij de iPhone-versie sommige beveiligingsfeatures zijn weggelaten. Welke dat zijn, wilde Zovi niet vertellen.

Intel Inside logoIntel ziet graag dat Apple de Moorestown-soc, de opvolger van de Atom met bijbehorende chipset, inzet voor de volgende generatie iPhones. Helaas voor Intel heeft Steve Jobs verklaard dat PA Semi, gekocht door Apple, chips voor de iPhone en iPod gaat ontwikkelen. De Moorestown zou in 2009 of 2010 uit moeten komen. Recentelijk heeft Intel de ARM-processor in de iPhone bekritiseerd omdat deze niet snel genoeg zou zijn, maar het bedrijf betuigde later spijt voor de opmerkingen in kwestie.

Zovi maakte naam door onder meer het winnen van een hackwedstrijd in 2007, waarbij de beveiligingsspecialist een zero-day exploit in Safari gebruikte om een Macbook Pro te hacken.

Door Pieter Molenaar

03-11-2008 • 16:47

29 Linkedin

Reacties (29)

29
29
12
8
0
7
Wijzig sortering
Omdat de ARM-processors nu eenmaal minder bekend
Security through Obscurity dus eigenlijk.

Iets dat ik zelf niet echt een goed standpunt vind. Het ding is dus niet daadwerkelijk veiliger, er werken gewoon minder mensen mee. Dat is hetzelfde argument dat OSX veiliger zou zijn voor virussen dan Windows. Terwijl als ineens 95% van de mensen OSX gaat draaien we daar meer dan zat virussen voor gaan zien en de windows virussen nauwelijks voorkomen.
Oversteken op een rustig stuk weg is toch ook veiliger dan op een druk stuk weg?

Veiligheid is vooral de kans om niet een probleem/ongeluk te krijgen, als er minder virussen ontwikkelt worden is het makkelijker om ze te bestrijden. En als er minder in de omloop zijn zul je ze minder snel oplopen. Waardoor mac OSX veiliger is, ookal zou de beveiliging in windows wat beter zijn (ik heb geen idee welke het beste is).
Anoniem: 180040
@svenk9112 november 2008 13:38
quote: Oversteken op een rustig stuk weg is toch ook veiliger dan op een druk stuk weg?

Op een rustige weg ben je minder bedachtzaam dus meer kans om geschept te worden daarin tegen weet je van een druk stuk weg wat je kan verwachten en daardoor bedachtzamer bent wat je aan het doen bent

dus hoe rustiger het is hoe meer je extra moet uitkijken

uhmm was het niet zo dat safari voor windows super gevaarlijk was, want alles wat het binnenhaalde gelijk uitgevoerd werd en daardoor meer kans op adware, spyware en.of virussen en andere gespuis?

Apple en Apple mensen moeten juist blij zijn dat ze klein zijn want hoe groter de groep hoe vatbaarder ze worden, want hoeveel mensen die Mac OSX gebruiken hebben ook firewall en anti-virus geïnstalleerd?
Terwijl als ineens 95% van de mensen OSX gaat draaien we daar meer dan zat virussen voor gaan zien en de windows virussen nauwelijks voorkomen.
Gezien de BSD-roots die Mac OS X heeft durf ik dat enigszins te betwijfelen.
Het gebruikersmodel dat Mac OS X hanteert is grofweg dezelfde als in Linux, BSD, en elke ander *NIX variant: de gebruiker werkt onder normale omstandigheden onder user privileges, en alleen voor enkele hele specifieke dingen zijn rootrechten nodig. Zonder rootrechten kan je een account (misschien) compromitteren, maar niet het systeem.

Aan de andere kant heb je (niet zoals bij BSD en Linux) grote delen closed-source software (in de praktijk betekent dat voor de veiligheid dat er minder mensen, maar wel betaald, werken aan de software): ook weer Security through Obscurity dus.

Overigens is dit dezelfde richting die MS met Windows opgaat (zo goed en zo kwaad als het ze lukt).
Er zijn natuurlijk wel *erg* weinig mensen die verstand hebben van ARM, de Mach kernel (waar Apple weer een eigen gesloten versie van heeft gemaakt voor de iPhone) en Apple's eigen gesloten libraries. Maar dan nog blijft crossplatform hacken interessant - niet voor niets kwam bijvoorbeeld de AppleTV 2.2 update met een aantal fixes in de JPEG/PICT library omdat daar dezelfde kwetsbaarheden in zaten als in Leopard (gefixed met 10.5.5). Als je nu nog de oude ATV versie draait kan je door het bekijken een speciaal bewerkte JPEG je ATV ongemerkt tot bot omtoveren. Als in de iPhone dezelfde library zit ligt dat ook zo open.

Maar aangezien de iPhone nu al met stip de meest gehackte telefoon ooit is waar vanaf de 1.0 elke nieuwe security update al voor release weer gehacked is, lijkt dit een fraai staaltje "damage control". Maar ja, misschien heeft die man wel gelijk en zou het met x86 hardware nog veel erger zijn, wie weet?

[Reactie gewijzigd door Dreamvoid op 3 november 2008 19:27]

Anoniem: 261379
@TERW_DAN5 november 2008 03:25
Sorry maar daar sla je even de plank flink mis.

OSX is gebaseerd op UNIX. En nee, onder UNIX krijg je zo goed als NIET een virus aan de praat. Als jij een lijst hebt met werkende virussen onder UNIX zie ik die graag.

OSX is wel degelijk structureel veel veiliger dan windows. Anders zou ook iedereen liever windows servers draaien in plaats van UNIX en Linux toch?

De enige echte veiligheids problemen in OSX zijn net als in UNIX de services, ofwel applicaties, zelf. Maar die zijn als het systeem correct is geinstalleerd en correct wordt gebruikt ook zeer klein, omdat een service niet zomaar controle kan nemen over iets buiten zijn rechten.
De rechten van een service zijn altijd beperkt tot de user van de service.

In windows zijn er wel 100 truukjes om een service rechten te verlenen tot zaken waar het helemaal niks mee te maken heeft.

Al proberen ze daar hard een eind aan te maken door het oneindig te patchen 8)7
Anoniem: 253596
@TERW_DAN3 november 2008 16:55
Daarom vindt ik de titel ook misselijkmakend, het stelt gewoon zo dat de intel architectuur onveilig is wat helemaal niet waar is. Het is een bekender product waar veel meer mee kan en of dat een nadeel is nou totaal niet.
Ok, ten eerste ben ik het ook niet met het artikel eens. Security through obscurity is nooit goed te praten. Maar de auteur heeft misschien nog een punt met dat x86 onveiger is. Omdat x86 een zeer complex instructieset is met vele haken en ogen (lees: een zootje) is het moeilijker te veriefieren dan een RISC instructie set als ARM. Om deze reden worden er relatief meer exploits gevonden op x86 dan op bijv. ARM. Bovendien zit er in iedere x86 CPU een aardige hoeveelheid errata (bugs), zeker t.ov. een simpeler CPU als ARM waar je als compiler schrijver of kernel ontwikkelaar rekening mee moet houden. Desalniettemin zijn de meeste exploits niet gebaseerd op exploits op ISA niveau maar meer social engineering en zal ARM dus waarschijnlijk geen significante veiliger omgeving bieden.

x86 is bekender dan ARM, maar het is zeker niet beter en je kan er ook helemaal niet meer mee in de context van een mobile device als de iPhone (en kom a.u.b. niet aanzetten met Flash als voorbeeld). ARM is technisch gewoon beter dan x86, alleen Intel is vele malen groter dan ARM en heeft betere productiefaciliteiten en veel meer geld.
Imo een beetje vreemd dat je stelt dat Intel minder veilig zou zijn tov ARM dankzij het aantal erata's die bekend zijn. ARM is anders hier ook vrij sterk in zie deze link oa. Daar zie je dat ARM net zo goed problemen kennen. Sterker nog ik maak me sterk dat ARM minder exploits kent tov Intel aangezien Intel een veel grotere development heeft achter hun producten maar daarnaast ook de mankracht om deze te onderzoeken.
Ook wat deze hacker claimed dat de ARM veiliger is omdat deze minder toegepast wordt, mij lijkt op het moment eerder het omgekeerde aan de hand. ARM is toch al een hele tijd in de running op mobiel niveau en zal toch wijder verspreid zijn tov de 'net' gereleaste Atom waar Intel op hint wat betreft een toekomstige iPhone cpu.
Ik denk eerder wat het 'geluk' is dat de iPhone nog een relatief kleine speler is op de smartphone markt en door een gebrek aan telefoons ligt het voor de hand dat een meer voorkomende architectuur populairder is. Verder is het ook wel raar dat hij de architectuur als een reden voor veiligheid claimed inplaats van OS X tov bv WM.
Ik heb niet gesteld dat Intel minder veilig is dan ARM vanwege het aantal errata. Ik stelde dat een x86 processor moeilijker te verifieren is dan een ARM processor vanwege de ingewikkelde x86 ISA met bergen niet zo fraaie erfenis. Dat een x86 moeilijk te verifieren is wou ik illustreren met het feit dat er over het algemeen meer bugs gevonden worden in x86 processoren dan in RISC processoren. Dat wil niet zeggen dat x86 processoren daarom inherent meer bugs bevatten of dat RISC processoren dat niet doen aangezien er vele factoren meespelen zoals o.a. ontwikkelbudget en mankracht. Men moet dus twee concrete implementaties met elkaar vergelijken om hier enig zinnig woord over te kunnen zeggen.

Verder snap ik je eerste alinea niet helemaal. Ik neem aan dat je bedoelt dat Intel juist minder exploits kent dan ARM vanwege hun grotere mankracht? Zoals ik al zei heeft het weinig zin om dit in zijn algemeenheid te bespreken, men moet implementaties met elkaar vergelijken. Er zijn zoveel verschillende ARM implementaties dat we niet in algemeenheden kunnen gaan spreken. Ook moet je bedenken dat x86 zo goed is vanwege de mankracht en het geld van Intel en dan nog komen er veel bugs in de processor, waarvan de Pentium FDIV bug natuurlijk de bekendste was. Als je de ISA zou bestuderen zou dit je niet verwonderen omdat het enorm ingewikkeld is. De ARM ISA daarentegen is enorm simpel, hoewel recente ontwikkelingen als Thumb(2) de boel wel iets ingewikkelder gemaakt hebben.

De link die je geeft zijn errata van een document, niet van de processor zelf. Google is wel handig maar je moet ook lezen wat je opzoekt natuurlijk.

Het OS speelt ook zeker mee, maar daar ging deze discussie niet over. Het ging over een onderzoeker die beweert dat hardwarematige exploits op x86 vaker voorkomen, die iPhone was slechts een voorbeeld om wat media aandacht te genereren.
Hij geeft zelfs aan dat OS-X op de iPhone onveiliger is omdat Apple daar bepaalde beveiligingen uit heeft gehaald (waarschijnlijk om het soepeler te laten lopen). Hij geeft niet aan wat ze eruit hebben gehaald, wat ik persoonlijk dan weer heel netjes van hem vind.
Dat ARM minder wordt toegepast klopt verder wel daar de x86 instructieset al veel langer bestaat dan de ARM architectuur. De Atom van Intel is toch geïnspireerd op de x86 instructieset en als zodanig dus toch veel bekender.
Nee, je verdaait nu z'n woorden. Het gebruiken van een x86 chip zou minder veilig zijn. De chip zelf is dus niet minder veilig, maar het gebruik ervan wel. Daarnaast is "minder veilig" niet hetzelfde als "onveilig".
omdat iets populair is, is het dus minder veilig. Maar wie weet zijn er nog andere exotische chips die zijn dan volgens deze goede man nog veiliger.

Zodra een paar techneuten zich op de arm storten en het os is ook dat niet veilig. Ieder ontwerp / os heeft nu éénmaal zijn bugs en vroeg of laat komen die boven water. Het succes van de iphone maakt het bekender en dus komen er ook meer exploits of hacks.
Nou ja hij heeft gelijk in het geen hij zegt, door dat mensen de technologie minder goed kennen is het moeilijker om er een hack voor te procuceeren. Het is geen goede strategie maar wel helemaal waar.

Vergelijk een Xbox360 en een PS3 en je weet dat hij gelijk heeft, een 360 is makkelijk om een mod chip voor te maken terwijl het zelfde voor een PS3 een stuk lastiger is, dat komt niet omdat er minder gebruik van gamaakt wordt maar omdat er veel minder mensen zijn die al jaren lang die technologie aan het onderzoeken en gebruiken dan wel misbruiken zijn.

Al in eens 95% van de mensen MacOS gebruikt zal het dus ook een tijdje duen voor er meer virusen voor MacOS uit komen gewoon omdat de virus schrijvers het OS nog moeten leren kennen en er op dit moment niet veel zijn die hun tijd besteden aan het OS om dat de markt te klein is.

Apple doet er dus heel slim aan om gewoon lekker ARM processoren te blijven bouwen want uiteindelijk is Apple nog altijd een hardware boer en zullen zij dus ook niet snel die liefde voor techniek kwijt raken. En als er maar een telefoon is die deze processor gebruikt dan is de kans dat er veel hackers zijn die de moeite willen nemen deze telefoon van een flinke lading virusen te voorzien natuurlijk uiterst klein.
Anoniem: 134818
3 november 2008 16:49
Security through obscurity lijkt mij niet echt een goed idee ongeacht wat. Persoonlijk maakt het mij niet uit wat er in zit, zolang het werkt EN beveiligd word. Voor apple en for that mather de rest van de telefoon bouwers weegt snelheid en kost prijs ook zwaar mee. Ik denk zelfs wel zwaarder dan beveiliging.

Edit: Spuit 11 Als ik geen link had opgezocht 8)7

[Reactie gewijzigd door Anoniem: 134818 op 3 november 2008 16:51]

Als er maar genoeg mensen zich op de iPhone storten komt er vanzelf wel genoeg kennis om flink te gaan hacken. Als ze geen interesse hebben in de iPhone, kan je er gerust een x86 inzetten. Er is toch bijna niemand die eraan begint.

Zoals hierboven door Terw_Dan gezegd:
Security through obscurity, slecht argument

[Reactie gewijzigd door Amanoo op 3 november 2008 17:02]

Oke, ik ga nu een uberbrak OS schrijven en dan claimen dat het het veiligste is omdat ik het als enigste gebruik en niemand anders dus kennis van zaken heeft en me dus niet kunnen hacken :) Tja het is een manier van redeneren he...

Owja en me auto is veilig dan die van iedereen, hij staat al 2 jaar in de schuur dus nooit ongelukken gehad!!!!

[Reactie gewijzigd door watercoolertje op 3 november 2008 16:57]

Anoniem: 223418
3 november 2008 16:53
Wat een onzin is dit. Dat is net zoals zeggen dat Solaris veiliger is dan FreeBSD omdat meer mensen BSD kennen.
Je bedoelt zeggen dat OSX veiliger is dan Windows Vista omdat minder mensen OSX kennen... Oh wacht, dat is ook zo :)
Ik vind deze verklaring een beetje onzin, ARM werkt met een vrij simpele instructieset, en het type processors wordt inmiddels al tientallen jaren gebruikt in diverse apparaten, van game boys tot PDA's en telefoons. Een beetje hardware-hacker is echt wel bekend met de ARM architectuur.
Anoniem: 234669
@Johnny3 november 2008 17:48
Als student Elektronica leer je zelfs de ARM architectuur.... En zo moeilijk is dat nu ook niet te begrijpen dus.
Het zou me zelfs niet verbazen, dat alle programmeurs de ARM architectuur kennen. Dat is tenslotte de basis van alles.
inderdaad, maar niet de fouten/kwetsbaarheden van individuele implementaties ervan (en dat zijn er verrekte veel, in vergelijking met X86 :P )

/ook student Elektrotechniek
Als ervaren programmeur kan ik je vertellen dat er miljoenen programmeurs zijn die niet eens de x86 architectuur kennen. Eigenlijk alle programmeurs die C, C++ noch assembly beheersen. En wat zou de gemiddelde Javascripter met die kennis opschieten?
Security through obscurity gaat alleen op als Apple ook met veiligheid als idee de ARM processor gebruikt. Deze persoon geeft alleen maar aan dat door het gebruik van een Intel processor in de iPhone, de iPhone nog meer lijkt op een mini-Mac en doordat er een aantal beveiligings-maatregelen ontbreken in de iPhone, deze dus makkelijker te hacken is als je exploits weet die in OSX voorkomen. Denk ik.
Ik kan me hier niet in vinden. Hackers zijn niet de domste mensen, daarbij lijkt me een andere architectuur nou weer niet zo'n hindernis. Als zij hun zinnen hebben gezet op de Iphone dan zullen ze zich ook even inlezen op het andere platform. Maar dan nog, beveiliging blijft software, je compiled het nu voor een andere architectuur, heeft inhoudelijk niks met de architectuur te maken.
Zo zie ik het ook. Als er bij een hardwareplatform de mogelijkheid bestond iets te kraken door misbruik te maken van een bug in de hardware zou het snel afgelopen zijn met de marktpositie van dat platform. Beetje lastig patchen, zo'n hardwarebug.
Een self proclaimed expert.... de Dr. Phil van de beveiliging dus :P
Security through Obscurity Ja/Nee

Principieel vind ik dat systemen vanuit zichzelf veilig moeten zijn.
Dus niks obscurity.

Anderzijds als ik een deurslot maak dat afwijkt van Yale etc en dat als enige gebruiker toepas is het obscure. En als zodanig lastiger voor dieven. Mogelijk is het makkelijk te kraken als je het kent, maar niemand kent het.

Als ik een flutprog maak om een bestand te versleutelen, en dat als enige gebruik, dan kan het best heel sterk zijn, terwijl het onderliggende algorithme flut is.

Als ik bovenstaand deurslot ga verkopen, dan is het niet meer obscure, en kan een diefachtige koper het slot ontmaskeren.

Obscure kan wel, maar niet als massaproduct.

Just my 2 cents.
Obscure heeft alleen zin tegen scriptkiddies en luie crackers. Dat weinig mensen het kennen maakt het niet veiliger of sterker. Het maakt het alleen minder waarschijnlijk dat allerlei standaard scriptjes er proberen doorheen te komen. Dit is waarom ik bijv. SSH op een andere poort draai: niet vanwege de veiligheid, maar om de eindeloze gescripte reeks dictionary attacks buiten te houden.

Helaas zijn dat niet de aanvallen waar je bang voor moet zijn. Jouw "obscure" maar verder "flutte" progje is waardeloos tegen iemand met verstand van zaken.

[Reactie gewijzigd door Herko_ter_Horst op 4 november 2008 00:01]

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee