Onderzoekers hebben naar eigen zeggen een zeroday-aanval tegen iPhone-gebruikers ontdekt waarbij er misbruik werd gemaakt van een kwetsbaarheid in Apple iMessage. Er was geen interactie van gebruikers vereist om iPhones met de Pegasus-spyware van de NSO Group te infecteren, zo meldt het Citizen Lab, onderdeel van de universiteit van Toronto, dat onderzoek doet naar het gebruik van politieke macht in cyberspace.
Citizen Lab was ook betrokken bij de analyse van de eerste openbaar geworden zeroday-aanval tegen iOS in 2016. Volgens onderzoekers van het Lab werden bij een zeroday-aanval in juli en augustus van dit jaar 36 journalisten, producenten, redacteuren en andere medewerkers van Al Jazeera met spyware geïnfecteerd, alsmede de persoonlijke telefoon van een journalist van het in Londen gevestigde Al Araby TV.
De onderzoekers waarschuwen dat dit waarschijnlijk het topje van de ijsberg is en er veel meer mensen wereldwijd slachtoffer van de gebruikte zeroday-exploit zijn geworden. De exploit maakt misbruik van een kwetsbaarheid die in ieder geval tot en met iOS 13.5.1 aanwezig was en aanvallers controle over het laatste model iPhone kon geven, wat op dat moment de iPhone 11 was.
De aanval kwam aan het licht dankzij een journalist die eerder dit jaar de onderzoekers van het Citizen Lab een vpn-applicatie op zijn iPhone had laten installeren. De journalist was bang dat zijn telefoon gecompromitteerd zou worden. Via de vpn-applicatie konden de onderzoekers het verkeer van de iPhone analyseren en zagen die op 19 juli verbinding maken met een domein dat wordt gebruikt voor het installeren van de Pegasus-spyware.
Via de spyware is het mogelijk om de omgeving af te luisteren, audio van versleutelde telefoongesprekken op te nemen, foto's via de camera te maken, de locatie van het toestel achterhalen en toegang tot opgeslagen wachtwoorden te krijgen. Verder onderzoek wees uit dat het toestel inderdaad met de Pegasus-spyware besmet was geraakt en de aanvallers in korte tijd honderden megabytes aan data hadden gedownload.
De infectie begon via een proces genaamd imagent, dat wordt gebruikt voor iMessage en FaceTime. Via welke kwetsbaarheid de aanval wordt uitgevoerd laten de onderzoekers niet weten. Ze hebben hun bevindingen met Apple gedeeld dat een onderzoek is gestart. Apple heeft de bevindingen van de onderzoekers nog niet bevestigd. Toestellen met iOS 14 zouden in ieder geval niet meer kwetsbaar zijn.
Het is niet voor het eerst dat er een "zero-click" exploit wordt ingezet bij aanvallen tegen iPhone-gebruikers. Vorig jaar werden via een zerodaylek in WhatsApp nog zeker 1400 toestellen met de Pegasus-spyware besmet, waarbij wederom geen interactie van gebruikers was vereist.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Op woensdag 17 maart mogen alle Nederlanders van achttien jaar en ouder weer naar de stembus voor de Tweede Kamerverkiezingen. ...
Nog een aantal weken en dan gaat Nederland weer naar de stembus om een nieuwe Tweede Kamer te kiezen. In aanloop naar de ...
Het aftellen naar de verkiezingen is begonnen. Nog vier weken en dan mag Nederland in de stemlokalen en per post bepalen wie de ...
Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.