Reacties voor: Beveiliging bedrijfsgegevens kansloos tegen spyphone software

Steeds vaker worden smartphones ingezet als spyhone. Mobile Device Management (MDM) software, die gebruikt wordt om gevoelige bedrijfsgegevens te beschermen, blijkt kansloos tegen de dreiging die uitgaat van de spyphone software.
Paul Pols -

Reacties: 4 reacties

  1. Ik vraag me af wat het risico is om een malware/spysoftware besmetting op te lopen op een niet gejailbrakete iPhone/iPad. Volgens mij is dat erg klein c.q. verwaarsloosbaar, tenzij je doelwit bent van een overheid en dat FinFisher inderdaad (nog steeds) blijkt te werken (zijn daar ook echt publieke bewijzen van?). Zijn er nu bekende risico’s op de huidige iOS versie? Volgens mij gaat het vooralsnog hooguit om App’s die zonder toestemming bijv. contactgegevens gebruiken en zelfs dat “gat” is dacht ik inmiddels gedekt. Ik ken geen echte spyware gevallen op iOS.
    Kortom: ik zou graag meer onderbouwing zien van de genoemde cijfers.

    Aanvulling: ik zie dat die FinFisher hack alleen op Windows werkte, eventueel op OSX, maar niet op iOS. De enige “bekende” hack is dan FinSpy, waarvan nog onduidelijk is of en hoe dat op een (niet gejailbrakte) iPhone telefoon werkt.

  2. @Bikey: een aantal van de circa 50 malware families die zich richten op Android en iOS maken gebruik van 0-days. Dat zijn dus onbekende kwetsbaarheden waar gebruikers zich niet tegen kunnen beschermen en die zich over het algemeen juist richten op niet gejailbreakte toestellen. Het is dan ook niet zozeer van belang of er een jailbreak is uitgevoerd op het toestel, aangezien de spyphone software zelf een jailbreak zonodig met bekende of met onbekende kwetsbaarheden kan bewerkstelligen.

    Aangezien “evasi0n” (jailbreak iOS 6.0 t/m 6.1.2) op dit moment bovendien nog niet gepatcht is kan een aanval die één of meer van deze kwetsbaarheden gebruikt (en/of combineert met onbekende kwetsbaarheden, bijvoorbeeld om de aanval op afstand uit te voeren) op dit moment ook gebruikt worden tegen een toestel dat gebruikt maakt van de meest recente officiële firmwareversie.

    Specifiek wat FinFisher betreft is er weinig publiek bekend over de (on)mogelijkheden, maar gezien het prijskaartje van enkele honderdduizenden euro’s mag je er denk ik vanuit gaan dat deze spyware meer kan dan de varianten die op bekende (jailbreak) kwetsbaarheden zijn gebaseerd. De FinFisher Windows software kan zover ik begrijp in ieder geval gebruikt worden om een mobiel toestel dat met de computer wordt verbonden te infecteren.

  3. @Paul Pols: Paul, dank voor de toelichting.
    Toch krijg ik de indruk dat het nog meevalt met het risico. Momenteel (inderdaad: voor zover bekend) is het niet zo dat de exploits op iOS zonder meer vanuit een webpagina of door het installeren van een trojan App gebruikt kunnen worden. Om evasi0n te kunnen gebruiken (die een combinatie van meerdere gaten gebruikt om te kunnen werken. Gaten die worden/zijn gepatched in de volgende update) moet de gebruiker fysiek zijn iPhone met de PC verbinden, booten en diverse niet normale handelingen verrichten. Je “loopt” dat dus niet zomaar op.

    Ik kan me wel voorstellen dat een bedrijf veel geld krijgt als het ze lukt om exploits te vinden die de fanatieke en kundige hacker-community nog niet heeft gevonden en openbaar heeft gemaakt (heel goed dus dat dat gebeurt!).
    Helaas krijgen we daar weinig inzicht in en wordt soms nogal wat onrust gestookt door (beveiligingsbedrijven) die daar belang bij hebben.

  4. Is er een manier om te achterhalen of ik spyphone software op m’n phone heb?

Reacties zijn gesloten voor dit artikel.