Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 167 reacties
Submitter: SaintK

Beveiligingsonderzoeker Jonathan Zdziarski claimt een aantal backdoors in iOS 7 te hebben gevonden. De achterdeurtjes kunnen gebruikt worden om de versleuteling van het OS te omzeilen. Apple ontkent de claims.

Volgens Zdziarski is gebruikersdata toegankelijk via de zogenaamde file_relay-functie. Zo kan een aanvaller toegang tot vrijwel alle data op een iPhone of iPad krijgen, ook al zou deze versleuteld moeten zijn. Zo zijn bijvoorbeeld adresboeken uit te lezen, accountgegevens op te vragen en gps-logs te bekijken. Onduidelijk is nog of de file_relay-functie ook op afstand is te gebruiken om een apparaat uit te lezen of uitsluitend lokaal toegepast kan worden. Wel moet een iPhone of iPad eerst via pairing aan een computer gekoppeld worden om file_relay te kunnen benutten. De zogenaamde pairing records kunnen echter buitgemaakt worden of een iPhone-bezitter kan overgehaald worden om zijn toestel in een gemanipuleerd apparaat te plaatsen, bijvoorbeeld een dockingstation om vervolgens een pairing record te genereren.

Zdziarski beschrijft ook pcapd, een geïntegreerde packet sniffer voor het onderscheppen van netwerkgegevens. Pcap kan op afstand via wifi geactiveerd worden.

De beveiligingsonderzoeker stelt dat de backdoors en de ongedocumenteerde functies waarschijnlijk onder druk van de Amerikaanse geheime diensten in iOS zijn aanbracht door Apple. De functionaliteit zou voor debugging- en supportdoeleinden nutteloos zijn. Ook oudere iOS-versies zouden een deel van de backdoors bevatten.

Zdziarski concludeert dat Apple de privacy van zijn gebruikers schendt door het onder andere mogelijk te maken om encryptie geheel te omzeilen en door de gebruiker niet te informeren als er data wordt afgetapt. Ook zouden de backdoors kansen bieden aan criminelen en andere kwaadwillenden.

Apple laat in een reactie weten dat het gaat om 'diagnostische functies'die de privacy en beveiliging niet zouden schaden. Volgens Apple moet een gebruiker eerst zijn telefoon unlocken en toestemming geven als deze gekoppeld wordt aan een andere computer. Ook herhaalt Apple zijn eerder gemaakte claim dat het nooit heeft samengewerkt met overheidsdiensten om backdoors in zijn producten in te bouwen.

Update, 22/7, 11:50: Reactie van Apple toegevoegd aan het artikel.

Backdoor in iOS 7

Moderatie-faq Wijzig weergave

Reacties (167)

Om volledig te zijn, al wil ik Tweakers niet teveel anti-Apple sensatie wegnemen, schreef hij ook:

DON’T PANIC

Before the journalists blow this way out of proportion, this was a talk I gave to a room full of hackers explaining that while we were sleeping, this is how some features in iOS have evolved over the PAST FEW YEARS, and of course a number of companies have taken advantage of some of the capabilities. I have NOT accused Apple of working with NSA, however I suspect (based on released documents) that some of these services MAY have been used by NSA to collect data on potential targets. I am not suggesting some grand conspiracy; there are, however, some services running in iOS that shouldn’t be there, that were intentionally added by Apple as part of the firmware, and that bypass backup encryption while copying more of your personal data than ever should come off the phone for the average consumer. I think at the very least, this warrants an explanation and disclosure to the some 600 million customers out there running iOS devices. At the same time, this is NOT a zero day and NOT some widespread security emergency. My paranoia level is tweaked, but not going crazy. My hope is that Apple will correct the problem. Nothing less, nothing more. I want these services off my phone. They don’t belong there.

[Reactie gewijzigd door Zyphrax op 21 juli 2014 17:30]

En dat klopt ook, vooral dit stukje;
At the same time, this is NOT a zero day and NOT some widespread security emergency.
Punt is wel, dat mocht iemand je mobiel hebben, dat ze hem helemaal kunnen uitlezen. Waarom heeft je mobiel gencrypte bestanden of zelfs een password als dat in zijn geheelheid omzeild kan worden.
Sorry, maar dat is onzin en stierenpoep, in de slides staat ook duidelijk:
 Connect to lockdownd (tcp:62078) via usbmux or TCP
Authenticate with intercepted / generated pairing record
 Invoke “StartService” command with name of the service we wish to start
 Profit*
Je hebt dus een paring record nodig. Die wordt gemaakt op het moment dat iemand de code op de telefoon invoert, of op het moment dat als je geen code hebt je op "Trust" klikt bij het aansluiten van externe apparaten.

Daarnaast werkt dit uiteraard pas als de telefoon tenminste 1x geunlockt is na het opstarten. Als een telefoon dus uit stond of aan staat maar de code nog niet ingevoerd is, dan is alle data nog gewoon gecodeerd en kan je helemaal niks uitlezen, zelfs niet als je een pairing record hebt.

Die records kan je stelen of 'maken' door in te breken bij MDM software in het geval van een bedrijfstoestel, maar dan moet je dus inbreken bij de systemen van het bedrijf dat MDM doet... de methodes die verder in het document staan zijn ook allemaal helemaal niet zo triviaal, dingen als SSL spoofing gaat je zonder MDM of Profiles niet lukken en als je die twee wel hebt, tsja, dan kan je via MDM dus ook Pairing uitzetten of een record maken voor jezelf.

Plaatje ter verduidelijking dat dit echt niet een makkelijk iets is en ook lang geen default beveiligingsprobleem is: http://imgur.com/VRvZVtG

[Reactie gewijzigd door johnkeates op 21 juli 2014 20:24]

Ga vooral termen roepen wat overigens helemaal niet nodig is als jezelf een fatsoenlijke onderbouwing hebt.

In de papers staat: (sorry voor lange copy/paste en verkeerde encoding)
Generate additional pairing records for exclusive use
There are a few frightening things to knowabout the pairing mechanism in
iOS.
Pairing happens automatically, without any user interaction
(up until iOS 7), and only takes a few seconds.
Pairing can be performed by anything on the other end
of the USB cable. The mobile device must either have no
passcode, or be unlocked. If the user has “Require

Passcode” set to anything other than “Immediate”, then
it is also possible to pair with the device after it is turned
off, until the lock timer expires. So if the user has a device
unlocked to play music, and connect it to an alarm
clock or a charger running malicious code, whatever it’s
connected to can establish a pairing record that can later
on be used to gain access to the device, at any point in
time, until the device is restored or wiped.
 While the pairing process itself must take place over
USB (Renard), at any time after that, the phone can be
accessed over either USB or WiFi regardless of whether
or not WiFi sync is turned on. This means that an
attacker only needs a couple of seconds to pair with a
device, and can then later on access the device to
download personal data, or wreak other havoc, if they
can reach it across a network. Additionally, an attacker
can easily find the target device on a WiFi network by
scanning TCP:62078 and attempting to authenticate
with this pairing record. As the pair validation process is
very quick, sweeping a LAN’s address space for the
correct iOS device generally only takes a short amount
of time.
 Because of the way WiFi works on these devices, an
attacker can take advantage of the device’s “known
wireless networks” to force a phone to join their network
when within range, so that they can attack the phone
wirelessly. This is due to iOS’ behavior of automatically
joining networks whose name (not MAC address) it
recognizes, such as “linksys” or “attwifi”. It may even be
possible for a government agency with privileged access
to a cellular carrier’s network to connect to the device
over cellular (although I cannot verify this, due to the
carrier’s firewalls).
Essentially, that tiny little pairing record file is the key to
downloading, installing, and even manipulating data and
applications on the target device. That is why I have advised
law enforcement agencies to begin seizing desktop machines,
so that they can grab a copy of this pairing record in
order to unlock the phone; a number of forensic imaging
products (including some I’ve written), and even open
source tools (A cross-platform software library and tools to
communicate with iOS devices natively) are capable of
acquiring data from a locked mobile device, so long as the
desktop’s pairing record has been recovered. The pairing
record also contains an escrow keybag, so that it can unlock
data that is protected by data-protection encryption
(Renard). This is good news for the “good” cops, who do
crazy things like get warrants; it’s very bad for anyone who
is targeted by spy agencies or malicious hackers looking to
snoop on their data.

[Reactie gewijzigd door Douweegbertje op 21 juli 2014 19:36]

Dat is inderdaad wat in de paper staat. Met andere woorden: je hebt nog steeds een paring record nodig, en je kan ook alleen maar pairen als het apparaat niet gelockt is. Maar als een apparaat niet gelockt is heb je weer geen hacks nodig om bij de data te komen en dan is deze 'backdoor' niet echt een toevoeging...
Nee, ook niet als je niet zomaar de telefoon mag "hebben"? Nu kun je domweg dat ding 24/7 blijven volgen, alle data eraf halen wat jij wilt zonder dat die gene er ook maar iets van af weet. Je hebt gewoon geen fysieke toegang nodig om helemaal los te gaan. Als dat nou geen backdoor is, weet ik het ook niet meer hoor :)
Wat bedoel je met zomaar de telefoon mogen hebben?

Als je uitgedeelde apparatuur bedoelt, tsja, dat kan met alles wel... als iemand anders je een "nieuw" apparaat stuurt kan die er van tevoren van alles mee gedaan hebben.

Een backdoor betekent volgens mij gewoon:
a feature or defect of a computer system that allows surreptitious unauthorized access to data
zoals dat in de meeste woordenboeken staat.

Nu is unauthorised iets wat je dan misschien wat in context moet plaatsen.
Stel dat ik een werkgever ben en jou een telefoon voor werk geef, dan zou het als ik dat zo in een contract gezet heb en het wettelijk mag niet 'unauthorized' zijn als ik van tevoren monitoring op afstand gebruik. Maar daar heb je deze ongedocumenteerde diensten niet voor nodig, daar gebruik je gewoon MDM voor. Dat is trouwens niet iOS-specifiek, maar geldt voor alle hard- en software.

Zie zoals eerder aangehaald http://imgur.com/VRvZVtG

[Reactie gewijzigd door johnkeates op 21 juli 2014 20:24]

Waarom encryptie en ww als dat omzeild kan worden?
Omdat dan slecht een paar % van de mensen dat kunnen en niet iedereen.
Dezelfde rede waarom jij je auto of huis op slot doet als je weg bent. Dan kan niet iedereen binnen komen, maar als iemand het echt zou willen, komt hij toch wel binnen.
Raar voorbeeld, doe het dan even helemaal goed vergelijken met jouw voorbeeld.
In jouw geval zit er gewoon een knopje met een pincode onder de auto waarbij sporadisch heel je auto opengaat en een printer gestart wordt waarbij letterlijk al je gegevens over het aantal gereden km's, locaties e.d. wordt geprint. Overigens weet jij helemaal niet van dat knopje af.

Over het stukje, "als iemand echt wilt komt hij toch binnen": ja dat klopt en dat weet je dan uiteindelijk ook. Bijvoorbeeld om het ruitje in te tikken. Vrij logisch, net zoals het bijvoorbeeld mogelijk zou kunnen zijn om je iOS password met een bruteforce te kraken(?).
Dank voor deze toevoeging. Laten we hopen dat Apple hier een gepaste verklaring voor heeft en hier wat aan doen.

Dit gezegd hebbende.... dit lijkt mij vooral consequenties te hebben voor zakelijke gebruikers..
Helaas zal die gepaste verklaring nooit komen. Het schijnt dat hij al een mail naar JOBS zelf heeft gestuurd en hier nooit antwoord op heeft gehad.
Deze omissies in de beveiliging van persoonlijke informatie wordt door Zdziarski dan ook als verdacht bestempeld. Zijn e-mails over dit onderwerp aan Steve Jobs en meer recent Tim Cook bleven echter onbeantwoord.
Aangezien jobs alweer enige tijd verscheiden is moet het dus gaan om backdoors die al jaren bestaan!
En wist deze persoon er ook al lang vanaf en heeft hij het ook lang stil gehouden. Waarom? Heeft hij Apple eerst tijd gegeven om de beveiling op orde te krijgen vooradt hij de publiciteit zocht? Dat zou wel heel netjes zijn nl.
Ik vermoed dat dit net zo goed in Windows en Android zal zitten als het onder druk van de overheid gebeurd is.
Kan ook gewoon een fout of bewuste keus van Apple zijn geweest.
Er staat in het artikel dat het om ongedocumenteerde code gaat.
Alle non-public api is ongedocumenteerd, als in, geen publieke documentatie. Dat is heel gewoon, en wordt ook als stelregel gebruikt, je mag als iOS ontwikkelaar alleen gedocumenteerde API's gebruiken. Dit om duidelijk te maken dat ongedocumenteerde api's niet vast zijn en ten alle tijden kunnen veranderen.
Waarom altijd het goedpraten van fouten in iOS? Waarom is het altijd zo dat wanneer er een bug in Android zit iedereen roept dat het zo slecht is en dat iOS zo veel beter is, maar wanneer er een bug in iOS zit dan is het allemaal niet erg, "de rest heeft het ook," "Apple lost alles toch wel op," etc. Kan je me dat uitleggen?
Omdat het tegenovergestelde ook niet waar hoeft te zijn, bijvoorbeeld:
Zdziarski beschrijft ook pcapd, een gentegreerde packet sniffer voor het onderscheppen van netwerkgegevens. Pcap kan op afstand via wifi geactiveerd worden
Hoezo kan dit niet voor debugging zijn, wat als je als ontwikkelaar al het verkeer wilt kunnen belijken? Is dit dan niet hetzelfde als wireshark?, die gebruikt ook pcap,

Daarnaast weet men ook niet hoe Apple hun software debugged en wat voor soort tools ze hiervoor gebruiken.
Ik neem aan dat die onderzoeker zijn shit kent, hij zal wel weten wat voor debugging gebruikt kan worden en wat niet.

"Daarnaast weet men ook niet hoe Apple hun software debugged en wat voor soort tools ze hiervoor gebruiken."

Ik neem aan dat dit bekend is?
Bekend? Hoe Apple intern werk qua software ontwikkeling? Ik denk dat er maar een klein deel bekend
Als developer @home heb je gewoon debugging nodig hoor, het lijkt me dat dat niet veel verschilt van de tools die daar intern gebruikt worden.
als het voor debugging is kun je het ook aanzetten als je gaat debuggen ipv altijd maar aanzetten. Dat is ook de reden zijn presentatie waarom hij denkt dat het dus niet voor debugging bedoeld is.
Dat was dan dus ook mijn punt. Dat deze functie er waarschijnlijk niet in zit voor debugging, omdat we het dan wel hadden geweten.
Die kerel kent zijn shit wel alleen kent Tweakers zijn shit niet. Zdziarski zegt zelf dat hij Apple niet beschuldigd van met overheidsdiensten samen te werken. Hij beweert enkel dat het voor overheidsdiensten mogelijk is om via die debuggingtools toegang te krijgen tot je data. Maar dan moet de overheid wel over jouw computer beschikken of de iPhone gebruiker zijn toestel doen pairen met een voor de gebruiker onbekende computer.

Het is dus wederom een grote storm in een klein glas water. Er is gewoon niks aan de hand. Het artikel klopt langs geen kanten.
Het staat standaard al aan. Of het nou bewust is of niet, het hoort niet. Einde verhaal, daar hoef je geen ellenlange discussies over te hebben :)
ze proberen hun eigen aankoop te rechtvaardigen. Dit is extra nodig omdat het vaak duurdere producten zijn bij Apple.
Dus enkel Apple gebruikers zijn onderhevig aan de menselijke psyche ?

Je hebt trouwens gelijk mensen die iets aankopen verdedigen dit veelal, dat heet namelijk "post-purchase rationalization" of "choice-supportive bias" maar is niet beperkt tot apple gebruikers... .

Weet je per direct waarom bedrijven (alle trouwens) zoveel investeren in brand loyaliteit of waarom iedereen (stiekem) graag de nieuwe Apple zou willen zijn. Het is een extreem krachtig iets.
#inb4 -1's, i dont care. lol. Truth hurts.
Maar het kan je wel iets schelen anders zou je het ook niet vermelden. Als je er mee over wil weten kan ik je volgend artikel aanraden van Donald Norman niet bepaald de minste onderzoeker.
Why do they care? Because, says Don Norman, an expert in how we react emotionally to design, buying or using products that engage our emotions strongly will inevitably alienate those who don't share those emotions – and just as strongly.
http://www.theguardian.co.../why-do-people-hate-apple

Het is het toppunt van cynisme dat mensen die er constant op reageren dezelfde emotionele insteek hebben als diegene die ze graag willen bestrijden :+ Iets om over na te denken... .

[Reactie gewijzigd door simplicidad op 21 juli 2014 17:58]

Niet helemaal waar. Mensen verdedigen een aankoop eerder als deze duur is.
Stel ik koop een broodrooster van 10 euro, zal het me een zorg zijn als deze het af en toe niet doet of snel kapot gaat. Kan gebeuren, krijg je met goedkoop spul. Als ik 100 euro voor een broodrooster betaal, zal ik dat absoluut niet accepteren.
(Toevallig is vandaag mijn broodrooster defect gegaan na een aantal maanden. 10 euro koste deze ;) )
"Duur" is relatief. Als Apple kopers gemiddeld relatief rijker zijn (geen idee of dat zo is, maar ik kan het me voorstellen) dan zullen die even veel/weinig pijn voelen als kopers van goedkopere toestellen.
Er valt genoeg op te merken aan de beweringen van Don Norman, want er was precies geen verbetering of zelfs verandering te zien in de UX van Apple-producten toentertijd (dit leek meer te convergeren met PC's) - dat kwam weer op gang met zijn vertrek en de terugkeer van Jobs, waarna de iMac en even later Mac OS X de nieuwe richting wel duidelijk maakte. Dus, korreltje zout, maar het zal zeker niet de eerste keer zijn dat hij gelijk blijkt te hebben.

Interessant om de discussie eens voor te zetten in een relevanter artikel.
Sigh.. typische reply..

1) Nope, het gaat helemaal niet enkel om Apple gebruikers, je hebt in elke sector duurdere dan nodig producten.
(waar heb ik dat trouwens gezegd? Het belangrijkste punt in die zin was niet "Apple" maar "duurdere producten". Lijkt mij dat jij ook een beetje een Apple fanboy bent. Dit artikel ging hem immers om Apple en niet over een of andere dure zetels ofzo..)

2) die "I don't care" ging hem om die -1 natuurlijk en niet over het onderwerp.

Grappig hoe je het brand loyaliteit noemt overigens. Ik noem dat Vendor lock-in. Daar is Apple sterk in en in marketing in het algemeen. Daarom dat menig er ook gewoon intrapt, want die zelfde producten konden evengoed voor bv 200 euro minder in de rekken liggen.

[Reactie gewijzigd door SmokingCrop op 25 juli 2014 00:11]

Het probleem bij Android is de gebruiker en de store, bij iOS kan de gebruiker hoogstens een appje installeren en wellicht een beprekte hoeveelheid instellingen aanpassen. Bij Android kan een gebruiker veel meer, mijn ervaring is dat in veel gevallen dit betekend dat bij de gemiddelde Android gebruiker hun Android device veel onveiliger is dan bij de gemiddelde iOS gebruiker.

Zo heb je bij Windows gebruikers die genoeg hebben aan MSE en Ad Block Plus en na een jaar geen Malware op de PC hebben staan, andere met zware/goede virusscanners/malware scanners en Ad Block Plus het nog elke weken volhouden en dan hun laptop weer vol Malware en engere dingen hebben staan.

Neemt niet weg dat die backdoors een hele slechte zaak zijn bij iOS, maar als inderdaad de VS dat heeft verplicht, dit ook wellicht in Android/WP er in zit.
Mwah, persoonlijke voorkeur. Ik heb twee iPhones gehad, twee WP's, een WM, zelfs nog een Palm OS, wat Symbians en een aantal Androids, en uiteindelijk is mijn Xiaomi Mi2s gewoon de beste telefoon van allemaal.

Ik snap op zich de voordelen van een iPhone, maar als ik een telefoon heb die hetzelfde en meer kan, meer opslag heeft voor een derde van de prijs dan weet ik wel wat ik haal.
Dat is inderdaad de drijfveer van fanboyisme, koste wat het kost voorkomen dat je moet toegeven dat je je geld beter had kunnen besteed. ZEKER als daar ook nog eens vendor lock-in bij komt kijken. Wat betekent dat je niet even over kunt stappen zonder in feite al je oude aankopen weg te gooien.
Androidfanboys reageren niet anders dan Applefanboys. Ook die wijzen bij een fout in hun geliefde systeem graag naar de concurrentie waarbij het ook fout gaat.

Meer on topic. Lang leven de onafhankelijke onderzoekers die dit soort dingen voor ons bloot leggen zodat we met zijn allen met publieke druk dit recht kunnen zetten.
Pardon? Het komt van beide kanten

Ik ben benieuwd naar de reactie van Apple hier op, of wellicht een anere expert die misschien wat meer info er over kan hebben.
Ik lees niet dat hij het goedpraat ofzo. Dat speelt zich in je hoofd af.
Evengoed, als dit onderzoek waar is, dan heeft Apple heel wat uit te leggen en moeten alle kaarten op tafel.
Kijk de first poster heeft gewoon een punt. Als dit in iOS zit, dan zit het ook in Android en Windows. Dat zijn namelijk allemaal Amerikaanse bedrijven die genoemd werden in de Snowden files.
"Ik vermoed dat dit net zo goed in Windows en Android zal zitten als het onder druk van de overheid gebeurd is."

Indirect is zijn argument dus: "de rest heeft het ook, dus het is minder erg dat Apple het heeft." Dat noem ik wel goed praten.

En ga er maar vanuit dat het in elk OS zit. Dat lijkt me vrij duidelijk na het nieuws de laatste tijd.
Hoezo is dit een fout van iOS? Als het door de overheid zo bepaalt is dan MOETEN ze wel.
Wie zegt dat het door de overheid bepaald is? Daar deed Apple toch niet aan mee, of hebben ze nu gewoon keihard gelogen?
Ja natuurlijk Apple vermeld even dat ze verborgen backdoors ingebouwd hebben.

Plausible deniability ;)

Apple is een Amerikaans bedrijf, net als Google, net als Microsoft, en moet dus voldoen aan eisen en wetten van de Amerikaanse overheid. Dus als zij onder geheimhoudingsplicht een backdoor moeten inbouwen dan gaan ze dat NOOIT toegeven.

[Reactie gewijzigd door sanderev66 op 21 juli 2014 19:31]

Kan wel zijn, feit blijft dat ze gewoon lekker hard liegen over "wij doen niet aan dat soort praktijken." Niet dat het me verrast, maar het is wel weer "so much for consumer trust." Alhoewel, er zullen nog steeds zat mensen zweren bij Apple.

Ik vind al dit soort praktijken gewoon schofterig. Maar goed, dat geldt niet alleen voor Apple.
Stel je voor. Je hebt een bedrijf en je ontwikkelt een online dating platform.

Justitie wil dat je een functie inbouwt dat zij een mail krijgen wanneer iemand die meerderjarig zoekt naar iemand die minderjarig is. Ook zegt juistie dat je hier verder niets over mag zeggen anders halen ze je site offline.

Nu vraagt een journalist of je een dergelijke beveiliging ingebouwd hebt.
Wat antwoord je?
Er is geen goed antwoord op deze vraag; alle opties zijn even slecht.
De enige goed reactie is geen antwoord geven (iets waar Apple normaal gesproken zo goed in is).

Zoals je al zelf zegt: als ze wel vertellen dat ze mee werken aan (un)lawful interceptions overtreden ze de wet (indien ze dat doen zonder toestemming (zoals de welbekende transparantie rapporten)).

Als ze vertellen dat ze niet mee werken liegen ze (ze moeten immers mee werken aan lawful interception).

In alle gevallen ligt een rechtzaak tegen ze op de loer door overheid of aandeelhouders/consumenten.
En waarom gaan mensen vaak met een Android toestel hier altijd zo lekker op in? hij geeft meerdere woorden mee in ze reactie wat een mening blijkt te zijn lees; vermoed, kan.

Zeg eerlijk wat dacht jij toen je deze post zag op Tweakers (haha 0-1 voor Apple, blij dat ik geen crApple heb)

Daarnaast praat hij niets goed hij is het alleen eens wat deze beveiliging onderzoeker heeft uitgelicht ( De beveiligingsonderzoeker stelt dat de backdoors en de ongedocumenteerde functies zeer waarschijnlijk onder druk van de Amerikaanse geheime diensten in iOS zijn aanbracht door Apple)

Er staat verder niets in het artikel of het via Wi-Fi kan of alleen via de IOS kabel wat het in mijn ogen minder erg maakt, de kans dat iemand jou toestel zonder dat je het weet kan benaderen in jou subnet of met een kabel is veel kleiner dan via de simkaart of publiekelijke Wi-Fi's.

p.s ik heb IOS en Android device voordat je een tweede mening post.

[Reactie gewijzigd door Distrax1988 op 21 juli 2014 17:30]

"Zeg eerlijk wat dacht jij toen je deze post zag op Tweakers (haha 0-1 voor Apple, blij dat ik geen crApple heb)"

Ik dacht "Oh God, daar hebben we weer zo een."

"Daarnaast praat hij niets goed"

Dat vind ik wel. Hij is gelijk zo van "Oh, maar de rest zal het ook wel hebben" waarbij het onderliggende argument is "als de rest het ook heeft dan is het niet erg."
Dat kan niemand uitleggen, omdat het niet waar is. iOS krijgen altijd voldoende aandacht gevolgd door bergen kritiek.
Ik zie toch echt altijd dat soort reacties. Niet dat dat andersom niet zo is, daar heb je een punt.
Dat is je eigen gevoel? Je hebt in beide kampen wel mensen die roepen " zie je wel".
Een bug is een bug komt bij allen voor. Enige verschil is dat de IOS gebruikers sneller van de updates worden voorzien.
Hahaha sorry maar sinds de overstap op X86 ben ik absoluut geen fan van Apple meer :D
Maar ik besef me ook dat als dit door de overheid het opgelegd is dit net zo goed bij MS en Google is gebeurd want waarom alleen de kleinste van de 3 pakken en niet de grotere 2?
Android en MS hebben immers beiden veel meer users dan Apple dus zou het ook rendabeler zijn voor criminelen (of die nu voor de overheid werken of niet).

En hoewel ik erg van Google en Android houd (toch meer Maemo/Meego/Sailfish fan) kan ik ook zien dat het niet de beste beveiliging van de 3 heeft (ben ook nog een tijd lang LG's android expert geweest).
Het downmodden van Angelus hierbeneden is dan ook volslagen onzin.

En dat apple een schare hard schreeuwende religieuze fans heeft waar de paus een puntje aan kan zuigen betekent niet dat ze gelijk hebben ;)
Hoe is het lastig om open source lekvrij te maken? Alle lekken zijn dan juist goed snel gevonden.

En "Dat komt omdat android van zichzelf al erg slecht is qua beveiliging en IOS niet" klinkt als pure onzin. Ik wil je best geloven, maar kom eens met wat onderbouwing?
Hoe is het lastig om open source lekvrij te maken? Alle lekken zijn dan juist goed snel gevonden.
In open source is het voor overheden in verhouding redelijk goed te doen om een achterdeur in bv Linux te schrijven,bepaalde onder delen, zo als bv OpenSSL zijn zo ingewikkeld dat een goed team van de NSA bv een stuk code kan schrijven waar een verborgen lek in zit.

En van wegen de complexiteit van het onderwerp zeer moeilijk gevonden kan worden, daar men zowel goed in het lezen van code moet zijn als het begrijpen van encryptie.

/Ontopic /sarcastische mode on.

Ik ben geschokt, ik herhaal diep geschokt dat Apple zo iets zou doen.

/sarcastische mode off.
In open source is het voor overheden in verhouding redelijk goed te doen om een achterdeur in bv Linux te schrijven,bepaalde onder delen, zo als bv OpenSSL zijn zo ingewikkeld dat een goed team van de NSA bv een stuk code kan schrijven waar een verborgen lek in zit.
Zo simpel is dat niet. Als de NSA via een backdoor in een bepaalde Linux-distro informatie verzamelt betekent dat dat je uitgaand verkeer hebt dat niet verborgen is, hoogstens encrypted. En het heeft een leesbare bestemming. Het wordt een ander verhaal als de fabrikanten van je modem, netwerkkaart, mainboard en CPU ook in het complot zitten en een compleet obscure non-TCP/IP datalink verzorgen waarvan niemand het bestaan kent.
Tailored access operations heeft een heleboel projecten en ze kunnen zonder twijfel alles wat je opnoemt rooten.
tcp/ip ? er zijn meer netwerk protocols als alleen tcp/ip
quote: "A document leaked by Edward Snowden describing the unit's work says that TAO has software templates allowing it to break into commonly used hardware, including “routers, switches, and firewalls from multiple product vendor lines".[7] According to The Washington Post, TAO engineers prefer to tap networks rather than isolated computers, because there are typically many devices on a single network"

Uiteindelijk zie je alleen wat je scherm laat zien en zelfs daar valt nog over te discusseren. :'(

edit: Daarnaast, des te meer moeite je doet, des te meer aandacht je krijgt. (tor v.s quantum/foxacid is een mooi voorbeeld)

edit 2: Nu nog even een paar opladers bij de vliegvelden en je kan bijna iedereen die vliegt volledig doornemen voor ze geland zijn !

[Reactie gewijzigd door the-dark-force op 21 juli 2014 22:57]

Alle lekken zijn dan juist goed snel gevonden.
*kuch*
OpenSSL ;-)

Probleem met OS software is dat het code open is voor iedereen, zowel goedwillende mensen als kwaadwillende mensen. Nu het internet ook in het oog is gevallen van enorme criminele organisaties zullen er situaties zijn waar er meer mensen op zoek zijn naar lekken om ze te misbruiken dan om ze te dichten.

Het probleem van closed source software is dat niet duidelijk is hoeveel mensen er bezig zijn met gaten te dichten en of gaten wel gedicht worden. Het is lastiger om gaten te vinden, maar zeker niet onmogelijk...
There is no security through obscurity.
Precies. Het is overigens wel een misvatting dat Open Source software geen obscurities zou kennen.

Als iemand die regelmatig bijdraagt (zowel direct als via personeel) aan Open Source projecten kan ik je vertellen dat er met enige regelmaat code (tijdelijk) geweigerd wordt met een reden in de trant van: "we hebben momenteel niemand die dit deel van de code goed overziet, we zullen je bijdrage in een latere versie proberen op te nemen".

Open Source stelt je in staat om zelf audits uit te (laten) voeren en dat is een goede zaak. Je mag er echter nooit vanuit gaan dat anderen dat al gedaan hebben of dat anderen die dat wel doen ook volledige resultaten met het project delen.
Dank je wel en ben het met je eens.

Overigens baadt het me zorgen wat het niveau van security awareness is, omdat mijn post geminned is. Terwijl ik een hele wezenlijk statement maak dat ook nog eens ontopic is.
Net als de OpenSSL bug die vrolijk al een jaar of 2 in de (open source) code stond?

Dat iedereen de source kan bekijken betekend niet dat het ook daadwerkelijk gebeurt. Die bug heeft wel bewezen dat open source er ook voor zorgt dat niemand zich echt verantwoordelijk voelt.
N=1. Nog steeds kan iOS even goed dergelijke fouten bevatten (uit dit artikel blijkt dat zelfs het geval te zijn). Dat maakt nog steeds niet dat een van de twee systemen een betere of slechtere beveiliging heeft. Daar is een objectieve analyse door een professional voor nodig. Derhalve is dit niet de onderbouwing waar om is gevraagd.

[Reactie gewijzigd door Amanoo op 21 juli 2014 18:59]

Hoe zit het met de bug in Google Chrome die de energieverbruik met 25% laat toenemen door de CPU elke 1ms te waken in plaats van 16ms? Dat nieuwsbericht stond enkele dagen geleden nog op tweakers.

Dat bug zat er ook al jaren in (en is nog steeds nog niet opgelost). Ik kwam daar zelf jaar of twee geleden achter toen ik onderzoek deed hoe ik batterij kon besparen. Kwam toen toevallig de functie 'powercfg -energy' tegen, daarmee voert Windows een analyse uit van alle instellingen en apps die de accu leegvreten (daar zag ik dezelfde waarschuwing over Chrome ook staan).
Sorry hoor, maar dat mijn telefoon minder lang op een accu meegaat daardoor vind ik wel wat minder heftig dan dat versleutrlde data onversleuteld eraf te halen is door een bug....bet is allebei fout, maar de gradaties liggen heeeeel erg ver van elkaar als je het mij vraagt
Het gaat om Windows software. Google chrome is op miljoenen ultrabooks, laptops en desktops geinstalleerd. Stel je eens voor hoeveel 25% extra energieverbuik (volgens Microsoft) is voor al deze miljoenen gebruikers. En dan heb ik het nog niet eens over accuverbruik.
Huh? Waarom begin je over Windows software, terwijl het daar in eerste instantie al niet over ging. :P
Die bug in Chrome deed zich voor onder Windows, niet Android. Vandaar zijn opmerking
Is dat een fout van Android als OS, of van de browser? :)
Het betekend wel dat men niet zomaar een backdoor zal inbouwen net omdat dat zeer eenvoudig kan uitkomen. Indien Apple of MS dit in hun platform doen dan moet je al heel goed weten waar je moet gaan zoeken.
ik weet weinig van het goedkeuringsproces van open source code, maar ik kan mij niet inbeelden dat hier geen peer-review van wordt gedaan door anderen die zichzelf al bewezen hebben.
Alleen zijn de Google play services weer niet open source en daar komt steeds meer functionaliteit van Android in. Die worden ook nog eens automatisch gepdatet. De perfecte plek om zoiets in te implementeren.

(Ik zeg niet dat het er in zit, ik zeg alleen dat het in Android ook prima ongemerkt kan)

[Reactie gewijzigd door 118226 op 21 juli 2014 18:28]

Weet ik ;) Daarom ben ik ook blij dat ik die niet gebruik voor mijn apps. Mijn Mi2s kwam met een ROM zonder de Play Store. Ik download de APK van de Play Store, installeer Gmail en ben klaar. Voor zover ik weet komen daar geen Play Services bij kijken.
gmail app en play store zijn ook niet open source, dus haal die er maar weer snel af ;)
Dat was het punt hier niet. Het punt was dat je voor die twee dingen ( voor zover ik weet) geen Play Services hoeft te installeren. Sowieso hoeft niet alles opensource te zijn voor mij, het moet het gewoon doen en het is een pluspunt als het opensource is.

[Reactie gewijzigd door mincedmeat op 21 juli 2014 19:51]

Nee, jouw punt was dat je met open source veilig(er) zit. Ten eerste klopt dat al niet (open source zegt iets over het licentiemodel, niet over kwaliteit) en ten tweede ga je vervolgens allemaal closed source dingen op je open source OS zetten. Dus daarmee kan je allemaal weer ongeziene backdoor binnen halen.
Als je nu even leest en mij niet woorden in de mond legt, dan zie je dat mijn punt niet is dat je veiliger bent maar dat lekken sneller gevonden zijn. Dat zijn twee totaal verschillende dingen.

PS. Er zit overal een backdoor in. Dat is ondertussen geen nieuws meer.
Waarom wil je dan dat lekken sneller gevonden worden? Toch omdat dat veiliger is?
Natuurlijk wil ik dat. Maar het punt is dat een gevonden lek lang niet altijd gemeld word maar vaak juist misbruikt word.
Dus open source is volgens jou minder veilig dan closed source? Makkelijk lekken te vinden en dan maar misbruiken.

Ik zal wel weer de verkeerde conclusie trekken volgens jou, maar dat zal dan wel aan mij liggen, neem ik aan.

(er is een simpele uitweg uit deze discussie. Open source zegt iets over het licentiemodel. Meer niet en minder ook niet. Het zegt niets over kwaliteit of over veiligheid)

[Reactie gewijzigd door 118226 op 21 juli 2014 20:39]

Uhm... opensource veilig maken is juist vaak een stuk makkelijker als er maar genoeg mensen naar kijken en quality control testen.

Android is extreem veilig, wordt pas onveilig als je bepaalde featueres inschakelt; zoals sideloading en USB debugging...
Keep in mind, iOS is zeker nooit geheel veilig geweest en kent zelfs enorme exploits. Die jailbreaks waren en zijn niet voor niets mogelijk.
het woordje "Als" is vrij onrealistisch, natuurlijk als de wereld alleen elkaar zou helpen, iedereen de goede bedoelingen had, zou dit vrij simpel opgelost zijn, dus ook de beste en makkelijkste manier om open source te maken en gebruiken.

Het is naar mijn mening dan ook de gebruiker + mogelijkheden die hun systeem kwetsbaar maken, wat uiteraard niet aan basis Android ligt. Dan nog te denken dat niet elke android toestel op versie 4+ loopt, volgens mij zijn er nog genoeg smartphones in de omloop die nog steeds op Android 2.4 draaien. (zoals hieronder gezegd is: Gingerbread (2.3–2.3.7))

Ik merk dat ik in mijn vorige post te kort in mijn antwoord ben geweest, -1 is dan ook gerechtvaardigd.

[Reactie gewijzigd door AngelusHD op 21 juli 2014 19:42]

Android 2.4 bestaat niet eens.
http://en.wikipedia.org/wiki/Android_version_history

[Reactie gewijzigd door timd93 op 21 juli 2014 19:31]

Hierbij de percentage van de verschillende versie's die op dit moment nog gebruikt worden.

http://android.stackexcha...h-of-the-android-versions
Ik vind dat je helemaal gelijk hebt. Android was echt een gatenkaas. Is steeds beter, maar heeft als grote nadeel dat alle updates via de fabrikant verlopen. Waardoor het eigenlijk altijd even duurt voordat iedere beveiligings update is aangekomen.

Heb zelf een iPhone maar ik geloof echt dat iOS net zo onveilig is al Android alleen door het open-source gedeelte komen ze bij Android net even wat sneller aan het ligt.
Net als die fabel dat iOS stabieler is dan Android. Gingerbread blijkt stabieler dan iOS 6 & 7. http://www.techtimes.com/...-android-counterparts.htm .

Ander onderzoek rond die periode toonde al aan dat iOS helemaal niet veiliger is, maar helaas heb ik die links niet meer in Pocket staan. Alleen idioten die illegale apps sideloaden lopen risico. Voor die ene of twee Euro's illegale apps gebruiken dan verdien je ook niet beter. Ik bankier met een minimaal even gerust hart met mijn Nexus als mijn iPad.

Met beiden geruster dan op Windows overigens, terwijl Windows vanaf 7 hackwedstrijden met grote voorsprong wint. Het liefst boot ik naar Ubuntu trouwens als ik mijn niet huishoudelijke bankrekening gebruiken moet.
En dat het in ook in Windows of android kan zitten verandert wat precies aan deze bevindingen ?
Dat het nu voor IOS is aangetoond en voor Windows en Android niet.
Niets, enkel het feit dat ALS het door de overheid is afgedwongen het net zo goed in andere OSen zit.
Zeker als die OSen ook nog eens een stuk meer gebruikers hebben.
Is niet zon lastige of vreemde conclusie.
Kan ook gewoon een fout of bewuste keus van Apple zijn geweest.
Dat laatste doet m'n mond open vallen. Als dit een bewuste keuze is geweest van Apple.. dan is dat toch nog erger? Dan is het bedrog van Apple. Als zij aangeven dat iets versleuteld wordt opgeslagen en zij maken dan een backdoor voor zichzelf in om die versleuteling te omzeilen.. verliezen zij mij als klant.

Misschien zie ik iets over het hoofd. Ik ben benieuwd naar jouw uitleg..
Versleutelde data kan gewoon worden gelezen zonder sleutel. Bij sommige firmwares kun je dat testen, die hebben een bug waardoor je een toestel kunt unlocken zonder codes..

Apple heeft er volgens mij zelfs een kb artikel over. Is dus geen bedrog, ze zeggen dat de versleuteling gewoon weg te halen is.

Wat wel bedrog is, is bijv. de USB stick die Tweakers ooit testte met een "beveiliging." Echter toen Tweakers de chips op een andere controller soldeerde, bleek de data unencrypted te benaderen zijn. Dat is bedrog. Wat Apple doet is geen bedrog, want het doet precies wat het adverteert. Als ik het kb artikel nog kan vinden, dan zal ik het posten.

[Reactie gewijzigd door Trommelrem op 22 juli 2014 11:01]

Want?
Informatie is macht en waarom zou Apple (en elke andere grote partij) niet sneaky een kopietje voor zichzelf draaien, kan ze vele miljarden opleveren en hoe goed hou jij je vast aan je moraal als er in eens met 10 cijferige getallen word gegoocheld :D

Uiteraard kan Apple moeilijk zeggen: Ja dit weten we zodat we jullie informatie kunnen gebruiken om meer producten te slijten niet in de laatste plaats omdat het natuurlijk illegaal is.

Het woord "Kan" duid er verder op dat het een hypothese is, het is een mogelijkheid maar (voor mij) geen zekerheid.
Ik vermoed dat dit net zo goed in Windows en Android zal zitten als het onder druk van de overheid gebeurd is.
Kan ook gewoon een fout of bewuste keus van Apple zijn geweest.
Windows ok, maar bij Android is dat een stuk lastiger aangezien het opensource is.
Maar ik snap je reply eigenlijk niet dit is gevonden in IOS dus dat het net zo goed in Windows of Android zit is speculatie en niet relevant?
Om nu direct over een backdoor te praten, dit kan ook intern gebruikt worden door iOS zelf, dat de files unencrypted toegankelijk zijn via deze library komt omdat iOS na de eerste unlock ge encrypte bestanden toegankelijk maakt voor het systeem. Dit werkt dus niet zonder de telefoon eerst te unlocken na het booten. Hier zou enkel potentieel misbruik van kunnen worden gemaakt als er fysiek toegang is en de telefoon aanstaat. Dit lijkt me eerder een erg knullige en domme design fout dan een backdoor.

Grappig detail is dat ze in de PDF ook PCAP noemen als een potentile backdoor, dit wordt echter (ook in OS X) gebruikt om bandbreedte bij te houden.

Je kunt dit artikel dus gerust met een korreltje zout nemen, alu hoedjes zijn niet nodig aangezien ze niet bewust voor de NSA zijn ingebouwd (zie file_relay in eerdere iOS versies en de mogelijkheden, daar had de NSA destijds niets aan waardoor het niet specifiek voor de NSA is ingebouwd lijkt mij)

[Reactie gewijzigd door Tim.k op 21 juli 2014 17:42]

Dat een functie er misschien qua design inzit, betekent niet dat het daarom niet geexploit kan worden, en daarmee is het dus duidelijk een veiligheidslek waar veel gebruikers niet vanaf weten en moet je het dus *niet* met een korreltje zout nemen. Je kan t namelijk niet uitzetten om jezelf zo te beveiligen.
Met het korreltje zou doel ik op backdoors, want dat lijkt het niet te zijn. Dat het een veiligheidsrisico is ben ik volledig met je eens, al is het maar een erg klein risico dat hooguit Jailbreakers kan treffen en misschien developers die hun device in debug modes hebben staan.
Je kan idd die conclusie niet trekken het gaat om de interne werking.
Misschien controleert het wel of de bestanden niet corrupt zijn ...

Het probleem is meer van: 'he dat is verdacht we gaan het een backdoor noemen'

Zonder feiten zijn er geen conclusies.
Tot zover het idee (zoals vaak aangevoerd door Apple-fans) dat Apple-producten veiliger zijn m.b.t. infiltratie van de NSA dan andermans producten. Echt verbazen doet het me trouwens niet want van een Amerikaans bedrijf kun je niet verwachten dat het 's lands eigen veiligheidsdiensten buiten de deur zal kunnen houden.
Uh,,nee, want de NSA kan hier alleen maar wat mee als ze even bij je langskomen en een kabeltje aansluiten. De functinaliteit is niet beschikbaar via 3G of Wifi, is ookal door de omderzoeker aangegeven. Daarom ziet hij dit niet als een zero-day.

Zegt niet dat dit minder vervelend is, maar zeker niet zoals jij het beschrijft.
Waar rook is, is vuur. Niemand zegt dat dit de enige backdoors zijn: het zijn enkel de ontdekte backdoors.
Ja want in Android zullen dit soort dingen niet zitten,... Apple is toch niet achterlijk, die weten ook dat dit soort dingen vroeg of laat gevonden wordt. En wat winnen ze er mee? De kans is dus groot dat ze het niet geheel vrijeillig doen. En als dat zo is, zullen ook Android en Windows Phone met dit soort features zijn uitgerust.

Reden voor Europa om eens met een eigen OS, een eigen processor etc. uit te komen. Want nu zijn we veel te afhankelijk van een land dat keer op keer laat blijken niet met z'n verzntwoording/macht om te kunnen gaan.

En nu doe ik mn aluhoedje weer af want het begint te kriebelen...
Ik verwacht al tijden geen privacy meer. Als ik privacy wil regel ik het wel anders dan op zulle apparaten.
Dit soort nieuws komt al een tijdje niet meer hard aan bij mij.

Natuurlijk wel een kwalijke zaak!
Consumenten zal het een worst wezen, maar bedrijfsleven..

Stukje over privacy:
Mobile Workers: ‘I Want My BlackBerry Back’
http://www.cio.com/articl...t-my-blackberry-back.html

[Reactie gewijzigd door pineapple23 op 21 juli 2014 21:19]

Het wordt tijd dat het de consumenten ook geen worst meer zou wezen...
Consumenten zal het een worst wezen, maar bedrijfsleven..
Hoho, niet alle consumenten over 1 kam scheren he.
Ik ben een consument en geef enorm om mijn privacy.
Ik denk dat je dat niet zo kunt stellen.
"de meute zal het een worst wezen" lijkt me beter.
het selecte groepje wat zich er nog wel druk om zal maken, zitten waarschijnlijk ook hier op tweakers :)
Oei, pijnlijk voor Apple. Zijn deze bevindingen al geverifieerd door andere onderzoekers? En als ze niet op afstand kunnen worden gebruikt, zijn het dan wel bruikbare backdoors?
Als ik de presentatie bekijk van deze hacker, dan valt het me op dat de services waarvan gebruik worden gemaakt, eerst moeten worden aangezet via closed access. Dit komt ook overeen met wat in de Snowden files staat. Dus eerst moet de iPhone aan een usb kabel gehangen worden.
De service kan niet worden aangezet via malware omdat toegang tot localhost niet mogelijk is.

Wel wordt beweerd dat de services worden onderhouden met de iOS releases, wat duidt op een bewuste actie.

Ik vermoed dat we er meer over zullen horen nu anderen het ook kunnen onderzoeken.
Dit zit natuurlijk anders bij iDevices met een jailbreak, maar gelukkig is hier nog weinig malware voor, zeker als je je aan de bekende repo's in Cydia houdt. Toch, een 'hack' repo maken en hier gekraakte versies opzetten van bekende tweaks en games besmet met malware en je kunt redelijk wat mensen pakken als je repo populair word.

[Reactie gewijzigd door s1h4d0w op 22 juli 2014 09:13]

Uit interesse: hoe ziet een beveiligingsexpert het verschil tussen een backdoor die door menselijke fout (nalatigheid, een slecht ontworpen beveiligingssysteem of gewoon puur toeval) en een bewust ingebrachte backdoor?

Claimen dat iets 'zeer waarschijnlijk' onder druk van een externe partij werd gentroduceerd impliceert dat je een methode hebt om met enige zekerheid bewuste en accidentele lekken te scheiden. Ik vraag me af hoe dat praktisch werkt.
De indruk die ik nu kreeg uit de presentatie is dat het gaat om volledig gemplementeerde methodes in iOS. Deze zijn welliswaar niet gedocumenteerd voor app developers of andere externen, maar wel nauwkeurig gecoded. Het zijn dus niet toevallige foutjes of beveiligingsgaten in de wel gedocumenteerde code.
klopt, hij onderbouwt ook waarom hij denkt dat het niet 'per ongeluk' is. Onder andere omdat deze services nog actief ontwikkeld worden door Apple.
Wat ik nu vreemd vind, is dat dit over een backdoor gaat in een Apple OS en de hele thread gaat opeens over Android, Windows en Open Source, :?
Dan moet je de thread nog maar eens lezen. Een paar jongens gaan uitgebreid in op het lek, de oorzaak en de gevolgen.
Die hele android-iOS war moet je maar gewoon wegminnen. :P
" terwijl het bedrijf onlangs nog claimde dat het nooit heeft samengewerkt met overheidsdiensten om backdoors in zijn producten in te bouwen."

Tja, dan gaan mensen per direct graven natuurlijk en uiteindelijk gaat iemand iets vinden. Op dit moment geloof ik Apple best dat ze de backdoors niet hebben ingebouwd voor derden. Ik geloof niet dat het door onkunde tot stand is gekomen. Dus waar ik dan zelf op uit kom: ze hebben het voor eigen doeleinden zo gemaakt. Welke doeleinden, geen idee. Het zou zomaar puur voor customer support kunnen zijn.
De onderzoeker (en schrijver van dit artikel) heeft daar al aan gedacht: "De functionaliteit zou voor debugging- en supportdoeleinden nutteloos zijn."
Zoals ik hierboven aangeef, netwerk functionaliteit uitlezen a.h.v. Pcap is niet ongewoon, gebeurt ook bijvoorbeeld via wireshark op windows. Dus helemaal uitsluiten zou ik het niet.
Oh, kom dan maar even langs en doe maar iets magisch om direct alles uit te lezen want zonder dat programma valt hier niets te zien. In dit verhaal start direct bij de boot libpcap op en dumpt gelijk alles wat hij tegen komt. Dit staat standaard overal aan :)
Dit is niet normaal. Misschien in dev-mode maar niet standaard op letterlijk elk device.
Gebeurd ook op OS X. libpcap wordt gebruikt om bandbreedte bij te houden.
Nog n keer, ja het wordt bij ontzettend veel OSen standaard meegeleverd. Vrijwel elk *nix systeem, BSD en OS X heeft het, en bij sommige is het zelfs genstalleerd. Echter, start het ook per direct bij het booten? Dumpt het gelijk data? En kun je het uberhaubt ergens terug vinden? Voor iOS 7 is het antwoord Ja, ja en nee..
Dit hoort gewoon Nee, nee en ja te zijn.
Daar zeg ik helemaal niets over. Ik zeg alleen dat PCAP gebruikt wordt om bandbreedte bij te houden wat in mijn ogen toch wel een legitieme reden is voor iOS om deze bij boot te starten, anders zou PCAP dit niet bij kunnen houden voor iOS.

Wat mij betreft handelt iOS dit prima af, er is geen toegang voor developers en de dumps zijn niet toegankelijk.

[Reactie gewijzigd door Tim.k op 21 juli 2014 18:40]

Connecting to this service immediately starts a packetsniffer on the device, allowing the client to dump thenetwork traffic and HTTP header data traveling into andout of the device. While a packet sniffer can, on rareoccasion, be helpful to a developer writing network-based applications, this packet sniffer is installed bydefault on all devices andnotonly for devices that havebeen enabled for development. This means anyone with apairing record can connect to a target device via USB orWiFiandlisteninonthetarget’s network traffic. It re-mains a mystery why Apple decided that every singlerecent device needed to come with a packet sniffer. Thisservice presents no visual indication to the user that thedevice is being accessed.
Direct uit zijn paper.
Daar staat letterlijk dat pcapd alleen maar start als je de service aan zet. En dat kan pas als je lockdownd authenticatie gedaan hebt.

En dat is lang niet zo makkelijk als je denkt: http://imgur.com/VRvZVtG
Waarom niet de paper van zijn blog, hij heeft daar meerdere papers en deze is er geen van (third party pdf fileshare dienst)
En waarom moet dit per default aan staan op 600 miljoen devices?
De reden zou zijn (uit de slices van de onderzoeker):
Maybe for Genius Bar or Apple Support? No.
- Data is in too raw a format to be used for tech support
- Can’t be put back onto the phone in any way
- Tech support use shouldn’t call for bypassing backup password
- Data is far too personal in nature for mere tech support
De eerste twee klinken niet logisch; Te raw? Met een goede tool moet die data te behappen zijn. De 3e en 4e houden natuurlijk wel stand.

Zelf ben ik heel erg benieuwd; de onderzoeker lijkt een zeer gerespecteerd iemand te zijn met best een boel credentials. Toch ben ik benieuwd naar reacties van andere specialisten, en natuurlijk van Apple. Waar ik extra benieuwd naar ben is de impact; hoeveel kan men doen zonder de telefoon in de hand te hebben bijvoorbeeld. Van de ene kant heeft hij het over wifi-sniffing, van de andere kant is er een boel voor lokaal access dicht gezet.

Al met al nogal een bom onder het security-beleid van Apple, en ik ben heel benieuwd hoe hier op gereageerd wordt...

edit: zie post van Zyphrax, de onderzoeker zelf geeft al een flinke disclaimer...

[Reactie gewijzigd door curumir op 21 juli 2014 20:53]

Eerste punt is voor support doeleinden natuurlijk wel valide. Het moet niet zo zijn dat ik bel met CS van Apple over mijn Apple product, en dat ik een kwartier in de wacht gezet word omdat ze even mijn apparaat uitlezen en dat het zon groot bestand word dat ze het nog even moeten verwerken voordat ze het kunnen gebruiken.

Ben verder wel benieuwd naar de beweegreden van de onderzoeker om al zo snel te concluderen dat het bijna zeker onder druk van de NSA ingebouwd is. Zoals ik het nu lees zou dit (volgens de onderzoeker) alleen voor de NSA een bruikbare backdoor zijn, maar waarom zou Apple er zelf niet ook gebruik van kunnen maken?

De informatie die de NSA er uit kan plukken zou voor een bedrijf als Apple natuurlijk ook van belang kunnen zijn.
Als zij een specifieke tool hebben die met de raw-data meteen iets kunnen doen... Vergeet ook niet dat de meeste (alle?) backdoors alleen te gebruiken zijn als je het toestel in handen hebt. Zover ik het snap is alleen de sniffer mogelijk via het Internet te gebruiken, nadat hij lokaal (evt wifi?) is geactiveerd.

Zie verder beneden voor een disclaimer van de onderzoeker waar hij meer toelichting geeft (post van zyphrax).
Je moet niet zomaar in de "ik denk" vorm hier iets neerzetten op basis van je persoonlijke mening. Er is namelijk iemand geweest die wel de moeite heeft genomen om het n en ander uit te zoeken en die heeft een mooie 'paper' c.q. presentatie gemaakt waar je vrijwel alles terug kan vinden. Als je de moeite had genomen om dat te lezen ipv iets ongefundeerd neer te zetten was je ook wel tot de conclusie gekomen dat het niet voor de lol er in zit.
Vrijwel alle mogelijke "legitieme" redenaties worden namelijk netjes ontkracht.

Om het alvast wat simpeler te maken de opsomming;
- Op elk device draait een 'packet sniffer' die gewoon interessante data "opslaat" en is in feite benaderbaar via het internet al dan niet wifi.
- Het is mogelijk om raw data op te halen op basis van wat je zelf wilt. Mocht het dus voor "support" zijn, dan wil je dit niet in raw data waar je dan eigenlijk niets aan hebt. Los van dat wordt de gehele encryptie genegeerd wat ook niet nodig was geweest voor bijv. support.
- Van overige applicaties kan ook alles worden "gejat", zelfs cache files en verwijderde records ('database' records dus). Van Twitter kunnen PM's, verwijderde spullen, Oauth tokens en screenshots gehaald worden.

Alles wijst dus op een algemene backdoor waarbij je letterlijk -alles- wat je maar wilt kunt "pakken", monitoren en zelfs gebruiken om verder remote te blijven monitoren.
Je punten kloppen niet, staat niet in dit artikel maar is al wel aangegeven door de onderzoekers, het is niet beschikbaar via wireless ( Wifi, 3G ), het is daarom ook geen zero-day gat. Ze willen het graag opgelost zien maar het is geen groot issue aldus de onderzoekers.
Daar heb ik het ook niet over. Punt is dat het beschikbaar is, en je kan er de klok op gelijk zetten dat dit een rede heeft. Moet iets een zero-day zijn om "gevaarlijk" te zijn? Heel het nut van een backdoor is o.a. ook dat alleen "jij" oftewel de "maker" ervan, toegang er tot hebt. Niet voor niets heet het een backdoor en niet een groot gapend gat.
Je eerste reactie gaat over pcap dat dit iets standaards is. Ja, dat staat op ontzettend veel devices, maar ze draaien niet standaard als je boot...

En verder prima, voor mij part vergeten we dan voor jou dit packet sniffer puntje, blijven er nog x-aantal andere openstaan waar niemand een normale verklaring voor heeft.
Er valt wat dit betreft veel te speculeren:
- per ongeluk (bij die SSL-bug laatst was dat best aannemelijk te noemen)
- in lijn daarvan tevens ook n.a.v. eigen doeleinden; je kunt bijvoorbeeld als externe partij gewoon niet onomstotelijk verkondigen dat dit niet gebruikt kan zijn voor debugging
- op last van de regering, en dergelijke verzoeken kunnen in het geheim worden gedaan (waarbij het juist veelzeggend is als je als organisatie niets zegt, er kan dus worden opgedragen om het vooral maar te ontkennen)
- een of meerdere werknemers met een dubbele agenda, hetzij kwaadwillend (al dan niet crimineel) of in opdracht van eerder genoemde regering
Hebben ze enig idee of deze backdoors ook in iOS 8 zitten (waarschijnlijk wel) en of er in iOS 8 nieuwe backdooors zijn gentroduceerd?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True