Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Onderzoekers: iPhone-gebruikers doelwit zeroday-aanval via lek in iMessage

maandag 21 december 2020, 10:20 door Redactie, 4 reacties
Laatst bijgewerkt: 21-12-2020, 14:06

Onderzoekers hebben naar eigen zeggen een zeroday-aanval tegen iPhone-gebruikers ontdekt waarbij er misbruik werd gemaakt van een kwetsbaarheid in Apple iMessage. Er was geen interactie van gebruikers vereist om iPhones met de Pegasus-spyware van de NSO Group te infecteren, zo meldt het Citizen Lab, onderdeel van de universiteit van Toronto, dat onderzoek doet naar het gebruik van politieke macht in cyberspace.

Citizen Lab was ook betrokken bij de analyse van de eerste openbaar geworden zeroday-aanval tegen iOS in 2016. Volgens onderzoekers van het Lab werden bij een zeroday-aanval in juli en augustus van dit jaar 36 journalisten, producenten, redacteuren en andere medewerkers van Al Jazeera met spyware geïnfecteerd, alsmede de persoonlijke telefoon van een journalist van het in Londen gevestigde Al Araby TV.

De onderzoekers waarschuwen dat dit waarschijnlijk het topje van de ijsberg is en er veel meer mensen wereldwijd slachtoffer van de gebruikte zeroday-exploit zijn geworden. De exploit maakt misbruik van een kwetsbaarheid die in ieder geval tot en met iOS 13.5.1 aanwezig was en aanvallers controle over het laatste model iPhone kon geven, wat op dat moment de iPhone 11 was.

De aanval kwam aan het licht dankzij een journalist die eerder dit jaar de onderzoekers van het Citizen Lab een vpn-applicatie op zijn iPhone had laten installeren. De journalist was bang dat zijn telefoon gecompromitteerd zou worden. Via de vpn-applicatie konden de onderzoekers het verkeer van de iPhone analyseren en zagen die op 19 juli verbinding maken met een domein dat wordt gebruikt voor het installeren van de Pegasus-spyware.

Via de spyware is het mogelijk om de omgeving af te luisteren, audio van versleutelde telefoongesprekken op te nemen, foto's via de camera te maken, de locatie van het toestel achterhalen en toegang tot opgeslagen wachtwoorden te krijgen. Verder onderzoek wees uit dat het toestel inderdaad met de Pegasus-spyware besmet was geraakt en de aanvallers in korte tijd honderden megabytes aan data hadden gedownload.

De infectie begon via een proces genaamd imagent, dat wordt gebruikt voor iMessage en FaceTime. Via welke kwetsbaarheid de aanval wordt uitgevoerd laten de onderzoekers niet weten. Ze hebben hun bevindingen met Apple gedeeld dat een onderzoek is gestart. Apple heeft de bevindingen van de onderzoekers nog niet bevestigd. Toestellen met iOS 14 zouden in ieder geval niet meer kwetsbaar zijn.

Het is niet voor het eerst dat er een "zero-click" exploit wordt ingezet bij aanvallen tegen iPhone-gebruikers. Vorig jaar werden via een zerodaylek in WhatsApp nog zeker 1400 toestellen met de Pegasus-spyware besmet, waarbij wederom geen interactie van gebruikers was vereist.

Consumentenbond: supermarkt-apps delen stiekem data met Facebook
Gegevens 1 miljoen gebruikers Ledger-cryptowallet openbaar
Reacties (4)
Reageer met quote
21-12-2020, 13:12 door Anoniem
De exploit maakt misbruik van een kwetsbaarheid die in ieder geval tot en met iOS 13.5.1 aanwezig was en aanvallers controle over het laatste model iPhone kon geven.

Dat betekent dat iPhone 6 en lager kwetsbaar zijn.De iPhone 6 komt niet verder dan iOS 12.X.X.
iPhone 6S heeft inmiddels iOS 14 draaien.
Dan hebben we het dus over toestellen die inmiddels een jaar of 6 oud zijn.
Reageer met quote
21-12-2020, 14:03 door Anoniem
Door Anoniem:
De exploit maakt misbruik van een kwetsbaarheid die in ieder geval tot en met iOS 13.5.1 aanwezig was en aanvallers controle over het laatste model iPhone kon geven.

Dat betekent dat iPhone 6 en lager kwetsbaar zijn.De iPhone 6 komt niet verder dan iOS 12.X.X.
iPhone 6S heeft inmiddels iOS 14 draaien.
Dan hebben we het dus over toestellen die inmiddels een jaar of 6 oud zijn.
Op het moment van de aanval was de iPhone 11 het laatste model.
Reageer met quote
21-12-2020, 14:30 door Anoniem
Waarop ik me nou elke keer weer afvraag... kunnen ze bij crapple nou echt niet programmeren? Of zou het ze niet helemaal 'overkomen' zeg maar?
Reageer met quote
21-12-2020, 16:34 door Anoniem
Op het moment van de aanval was de iPhone 11 het laatste model.
iOS 14 kwam 16 september uit. Daarmee is de iPhone 11 zegge en schrijve 2 maanden hackbaar geweest voor de onderzoekers. Waarvan akte.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Wat baart jou momenteel meer zorgen, traditionele criminaliteit of cybercrime?

7 reacties
Aantal stemmen: 316
Image
De verkiezingsprogramma's doorgelicht: Deel 1 cybersecurity
25-01-2021 door Redactie

Op woensdag 17 maart mogen alle Nederlanders van achttien jaar en ouder weer naar de stembus voor de Tweede Kamerverkiezingen. ...

28 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 2 privacy
29-01-2021 door Redactie

Nog een aantal weken en dan gaat Nederland weer naar de stembus om een nieuwe Tweede Kamer te kiezen. In aanloop naar de ...

20 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 3 Big Tech
14-02-2021 door Redactie

Het aftellen naar de verkiezingen is begonnen. Nog vier weken en dan mag Nederland in de stemlokalen en per post bepalen wie de ...

9 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter