Lek in iOS laat ontwikkelaar apps met ongesigneerde code installeren

Een lek in iOS zou het mogelijk maken om ongesigneerde code te draaien. Dit werd ontdekt door hacker Charlie Miller. Een eenmaal goedgekeurde app kan later kwaadaardige code binnenhalen, dat nooit door Apple is gecontroleerd. Het lek bestaat sinds iOS 4.3.

charlie-millerSecurity-onderzoeker Charlie Miller zegt een lek te hebben gevonden in iOS. Deze zorgt ervoor dat ontwikkelaars een app die door Apple is goedgekeurd, ongesigneerde code kunnen later uitvoeren. Dit is riskant, omdat het hierdoor makkelijker wordt om bepaalde malware op de iPhone binnen te sluizen. In een video demonstreert Miller het proces met een door hem zelf geschreven app.


Forbes schrijft dat Miller het beveiligingslek voor het eerst tegenkwam toen Apple iOS 4.3 vorig jaar uitbracht. Om de snelheid van de iPhone-browser te verhogen stond Apple het draaien van JavaScript-code toe op een dieper niveau van het geheugen. Apple zou in iOS 4.3 zelfs een uitzondering hebben gemaakt voor het draaien van niet goedgekeurde code, wat tot dan nog niet mogelijk was.

Door deze versoepelingen van iOS te misbruiken was Miller in staat om een app te ontwikkelen die gebruik maakt van door Apple goedgekeurde code, maar ook ongesigneerde code kan downloaden en draaien. Omdat deze code niet langs het goedkeuringsloket van Apple gaat, zouden kwaadwillenden in staat zijn om zo bijvoorbeeld malware te draaien.

Inmiddels heeft Apple Miller uit het Developer-programma verwijderd. De ontwikkelaar zegt van plan te zijn de exploit te demonstreren tijdens SysCan, een conventie in Taiwan. Apple heeft op het moment nog niets bekend gemaakt over een mogelijke fix voor het probleem. iPhones en iPads hebben nog weinig last gehad van malware, dankzij de strenge controle van Apple, al glipt er wel eens iets doorheen. Wordt een gevaarlijke app ontdekt, dan reageert Apple meestal snel door de app te verwijderen. Maar door het nu ontdekte lek kan code op de iPhone en iPad terechtkomen, waar Apple geen controle meer over heeft. Tenzij ze een kill-switch hebben waarmee ze op afstand reeds geïnstalleerde apps op toestellen kunnen uitschakelen.

In een video laat Miller zien hoe het beveiligingslek werkt:

Klik om inhoud van YouTube te tonen.
Learn more in YouTube’s privacy policy.

Reacties: 18 reacties

Reacties zijn gesloten voor dit artikel.