... Researchers stellen zich vragen
Onlangs stelde een senior researcher aan het Citizen Lab, ene Bill Marczak, een exploit vast in iMessage. Daarbij werd er malware uitgevoerd zodra iemand jou een bepaalde boodschap gestuurd had - je moest nergens op klikken, het gebeurde meteen. Apple heeft iMessage dan veranderd om het probleem op te lossen, maar Marczak kon nooit vaststellen wat het probleem veroorzaakt heeft, gewoon omdat Apple zijn besturingssysteem en apps zo goed dichtgetimmerd heeft.
Wat op zich geen kritiek is om de beveiliging van Apple - integendeel, Marczak noemt het een van de beste ter wereld. Maar geen enkele beveiliging is perfect, je moet al een heel straffe zijn om binnen te geraken in een Apple device. Maar eens je als kraker erin bent, valt het moeilijk te ontdekken. Want bij een zero-click exploit zoals bij iMessage, weet het slachtoffer van de aanval gewoon niet wat er gebeurt en of hij kwetsbaar is.
Er is wel een bedrijf, iVerify, dat van Apple toestemming gekregen heeft om achter de goede beveiliging te kijken, met name naar dingen zoals onverwachte wijzigingen aan bestanden. Maar iVeriry heeft geen toegang tot het geheugen, enhet is daarvan dat hackers tegenwoordig misbruik maken: zij misbruiken steeds vaker memory-only payloads, die niet ontdekt kunnen worden.
Om dit probleem op te losse, wordt er voorgesteld dat Apple aan een select groepje onderzoekers extra permissies geeft om onder de motorkap onderzoek uit te voeren. Maar dat zou dan weer een ander probleem oproepen: hackers zouden juist die backdoor kunnen gaan gebruiken, en ook de overheid zou de sleutel tot dat deurtje willen hebben.
Een probleem dat toch een oplossing nodig heeft - vooral nu er echt een evolutie gaande is om toestellen, niet alleen die van Apple, dicht te spijkeren om malware en spyware tegen te gaan.
Een interessant artikel hierover bij TechnologyReview
https://www.technologyreview.com/2021/03/01/1020089/apple-wa ...
|