iMessage-bug laat je gehackt worden met slechts één bericht

Pictogram voor leestijd 3 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Op de Black Hat-beveiligingsconferentie in Las Vegas demonstreerde Google Project Zero-onderzoeker Natalie Silvanovich interactieloze bugs in Apple's iOS iMessage-client die kunnen worden misbruikt om controle over het apparaat van een gebruiker te krijgen.

Apple heeft enkele patches voor de bugs uitgebracht, maar moet ze nog allemaal oplossen.

Deze kunnen worden omgezet in het soort bugs dat code zal uitvoeren en uiteindelijk kunnen worden gebruikt voor bewapende dingen zoals toegang tot uw gegevens.

Het worstcasescenario is dus dat deze bugs worden gebruikt om gebruikers schade toe te brengen.

Silanovich werkte samen met Project Zero-lid Samuel Groß om te onderzoeken of andere vormen van berichten, waaronder sms, mms en visuele voicemail, waren gecompromitteerd. Na reverse-engineering en het zoeken naar fouten, ontdekte ze meerdere exploiteerbare bugs in iMessage.

De reden wordt verondersteld te zijn dat iMessage zo'n reeks communicatie-opties en -functies biedt, die fouten en zwakke punten waarschijnlijker maken, zoals animoji's, het renderen van bestanden zoals foto's en video's en integratie met andere apps, waaronder Apple Pay, iTunes, Airbnb enz.

Een interactieloze bug die opviel, was een bug waarmee hackers gegevens uit de berichten van een gebruiker konden halen. De bug zou de aanvaller in staat stellen om specifiek vervaardigde teksten naar het doelwit te sturen, in ruil voor bijvoorbeeld de inhoud van hun sms-berichten of afbeeldingen.

Hoewel iOS meestal beveiligingen heeft die de aanval zouden blokkeren, maakt deze bug gebruik van de onderliggende logica van het systeem, dus de verdediging van iOS interpreteert het als legitiem.

Aangezien deze bugs geen actie van het slachtoffer vereisen, worden ze begunstigd door leveranciers en nationale hackers. Silanovich ontdekte dat de gevonden kwetsbaarheden op de exploitmarkt mogelijk tientallen miljoenen dollars waard zijn.

Dergelijke bugs zijn al lang niet meer openbaar gemaakt.

Er is veel extra aanvalsoppervlak in programma's zoals iMessage. De afzonderlijke bugs zijn redelijk eenvoudig te patchen, maar je kunt nooit alle bugs in software vinden en elke bibliotheek die je gebruikt, wordt een aanvalsoppervlak. Dus dat ontwerpprobleem is relatief moeilijk op te lossen.

Hoewel ze soortgelijke bugs in Android niet tegenkwam. ze heeft ze ook gevonden in WhatsApp, FaceTime en het videoconferentieprotocol webRTC.

Misschien is dit een gebied dat wordt gemist in de beveiliging.

Er is enorm veel aandacht voor de implementatie van beveiligingen zoals cryptografie, maar het maakt niet uit hoe goed je crypto is als het programma bugs heeft aan de ontvangende kant.

Silanovich raadt je aan om het besturingssysteem en de apps van je telefoon up-to-date te houden, aangezien Apple onlangs alle iMessage-bugs heeft gepatcht die ze heeft gepresenteerd, in iOS 12.4 en macOS 10.14.6.

Bron: bedrade

Meer over de onderwerpen: appel, kever, iMessage

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *