2min

Tags in dit artikel

, , ,

Apple stelt keer op keer dat iOS door het bedrijf niet is voorzien van achterdeuren waarmee data van gebruikers kan worden verkregen. Een onderzoeker heeft echter toch harde bewijzen voor het bestaan van dit soort elementen gevonden.

Tijdens zijn presentatie op de HOPE/X-conferentie heeft Jonathan Zdziarski enkele ongedocumenteerde diensten van iOS besproken. Die functies lijken bedoeld voor het verkrijgen van gegevens vanaf het apparaat.

Zdziarski noemt iOS-apparaten ondanks de vondst "redelijk veilig" voor de gemiddelde aanvaller. Apple heeft echter hard gewerkt aan mogelijkheden om zelf wel bij de data van de eindgebruiker te kunnen, mocht het bedrijf daartoe worden gedwongen door overheidsinstanties, waartoe het bedrijf ook wettelijk verplicht is. Zdziarski benadrukt echter dat hij niet wil beweren dat Apple samenwerkt met deze instanties om gebruikers op grote schaal af te luisteren.

Zdziarski vertelt dat iOS-apparaten nog maar deels beveiligd zijn indien ze al ingeschakeld en ontgrendeld zijn geweest, zelfs als het vergrendelscherm van een code is voorzien. De meeste zaken worden versleuteld met een sleutel die niet aan de ontgrendelcode is gekoppeld, wat betekent dat een deel van de beveiliging alleen direct na het opstarten van een apparaat in werking is.

Er zijn ongedocumenteerde diensten zoals lockdownd, pcapd en mobile.file_relay die het mogelijk maken om encryptie van backups te omzeilen en via USB en WiFi kunnen worden aangestuurd, misschien is besturing via mobiele netwerken ook mogelijk. De verkregen data is echter wel netjes versleuteld en gekoppeld aan het originele toestel en zijn niet op andere toestellen terug te zetten. Externe partijen kunnen er dus niks mee.

Door gebruik te maken van de gratis Apple Configurator zouden de backdoors overigens onbruikbaar worden.

Zdziarski heeft Apple om een reactie gevraagd, maar op het moment van schrijven is daar nog geen gehoor aan gegeven.