Tool kan persoonlijke gegevens van een vergrendelde iPhone uitlezen

Met een speciale tool kunnen allerlei persoonsgegevens van een vergrendelde iPhone uitgelezen worden, dus nog voordat deze ontgrendeld wordt met een toegangscode, Face ID of Touch ID. Het werkt zelfs onder iOS 13.3.

In september bleek dat iPhones permanent kwetsbaar bleken dankzij een exploit in de hardware. Hierdoor was er een jailbreak mogelijk op bepaalde niet-recente modellen. Er is nu een tool op de markt verschenen die gebruikmaakt van deze kwetsbaarheid, waardoor het mogelijk is om wachtwoorden en e-mailadressen uit te lezen.

Tool kan gegevens uitlezen van vergrendelde iPhone

De tool wordt verkocht door Elcomsoft, een bedrijf dat apparaatjes verkoopt aan allerlei instanties om iPhones te kraken. Het bedrijf heeft nu laten weten dat ze met de tool, die zo’n $1.500 kost, gegevens kunnen uitlezen. Dit werkt op bepaalde iPhones die draaien op iOS 12 tot en met iOS 13.3. iOS 13.3 is de meest recente versie, waardoor dus ook sommige huidige modellen kwetsbaar zijn.

De truc werkt in de zogenaamde BFU-modus, dat staat voor Before First Unlock. Normaal gesproken zijn alle gegevens goed beveiligd in de Secure Enclave, die pas versleuteld wordt zodra jij je iPhone ontgrendeld. Het bedrijf heeft nu dus ontdekt dat sommige onderdelen niet goed genoeg beveiligd zijn. Het gaat om gegevens van e-mailaccounts en specifieke tokens die gebruikt worden voor verificatie. Om de tool te kunnen gebruiken, moet er wel een jailbreak op het systeem aanwezig zijn. Maar ook dat is uit te voeren terwijl de iPhone vergrendeld is.

Bekijk ook

Exploit checkm8 maakt niet-recente iPhones permanent kwetsbaar [Update]

De iPhone X en eerdere modellen zijn blijvend kwetsbaar door een softwarefout. Dat werd vrijdag ontdekt door twitteraar @axi0mX. De exploit heeft de passende naam checkm8 ('schaakmat') gekregen.

De getroffen modellen zijn de iPhone 5s tot en met de iPhone 8 en iPhone X, oftewel de modellen tot en met de A11-chip. Dit zijn dezelfde versies als die kwetsbaar zijn voor de eerdere exploit. Ook iPads zijn getroffen, van de iPad mini 2 tot en met de iPad Pro uit 2017.

Wat betekent dit voor mij?
Ondanks de tool, betekent het nu niet dat je iPhone niet goed beveiligd is. Er zijn namelijk nogal wat stappen nodig, waardoor niet iedereen zomaar jouw gegevens uit kan lezen. De benodigde tool is niet zomaar overal te koop en de iPhone moet altijd fysiek in de buurt zijn. Het is nog niet bekend of Apple het uitlezen van de gegevens kan voorkomen met een software-update. We weten in ieder geval wel dat de checkm8-exploit permanent is, omdat het gebruikmaakt van een fout in de chip.

Apple heeft vandaag een Platform Security Guide 2019 uitgebracht, waarin je meer kan lezen over de beveiliging. Lees ook ons artikel over de privacy op je Apple-apparaat.

Bekijk ook

Apple Platform Security: zo heeft Apple de beveiliging geregeld

Heb je altijd alles willen weten over de beveiliging van iOS en alle andere platformen, dan staat er nu een 157 pagina's tellend PDF-document voor je klaar. Ook heeft Apple de webpagina's over beveiliging wat anders gerangschikt, zodat alles nu bij elkaar staat.

Reacties: 4 reacties

Reacties zijn gesloten voor dit artikel.