Craig Federighi en privacy

BlastDoor-beveiliging in iOS 14 blijkt te omzeilen

Nieuwste exploit heet ForcedEntry
BlastDoor is een nieuw beveiligingssysteem in iOS 14, dat tot doel heeft om je beter te beschermen tegen cyberaanvallen. Het zou iMessage beter moeten beveiligen, maar het blijkt nu toch lek.

Exploit werkt ook in recente iOS-versies

Citizen Lab, de internetwaakhond van de Universiteit van Toronto, onderzocht de besmette iPhone 12 Pro van een mensenrechtenactivist uit Bahrein. Het toestel bleek sinds februari 2021 stilletjes te zijn gehackt en besmet met de Pegasus spyware van NSO. Wat dit echter bijzonder maakt is dat de exploit werkte op de destijds nieuwste firmware, zowel iOS 14.4 en iOS 14.6. Opmerkelijk is ook dat het nieuwe BlastDoor-beveiligingssysteem helemaal niet zo veilig blijkt te zijn. BlastDoor zou dit soort hacks juist moeten voorkomen door kwaadaardige data die via iMessage binnenkomt, tegen te houden. Dat gebeurde echter niet.


De aanvallers gebruikten een ‘zero-click’ attack, waarbij er geen menselijke interactie nodig is om het toestel te infecteren. Daarbij werd gebruik gemaakt van een al bekend beveiligingslek in Apple’s iMessage, om vervolgens de Pegasus spyware binnen te loodsen. Deze software is ontwikkeld door het Israelische bedrijf NSO Group en wordt verkocht aan overheden die opstandige burgers en kritische activisten in de gaten willen houden.

Bekijk ook

Kwetsbaarheid in iMessage maakt iPhones vatbaar voor Pegasus-spyware

Er blijkt een probleem te zijn met iMessage in iOS 14.6 waardoor iPhones kwetsbaar zijn voor de Pegasus-spyware. De spyware is opgedoken op tientallen iPhones van onder andere journalisten. Apple heeft inmiddels gereageerd.

BlastDoor in iMessage.
Dit schema geeft de werking van BlastDoor aan.

Apple heeft BlastDoor nooit officieel aangekondigd. Het werd stilletjes toegevoegd in iOS 14 en werd pas een paar maanden na de officiële release ontdekt door een Google security-onderzoeker. Het gaat om een sandbox-systeem voor het verwerken van iMessage-data, waardoor ongewenste content geen kans zou moeten hebben. Binnenkomende berichten worden ‘uitgepakt’ en verwerkt in een beveiligde en afgeschermde omgeving. Kwaadaardige code kan daardoor niet het onderliggende besturingssysteem aantasten of toegang krijgen tot gebruikersdata. Maar het blijkt nu toch niet zo veilig als gedacht.

Bekijk ook

BlastDoor: hoe Apple iMessage veiliger gemaakt heeft in iOS 14

Apple blijkt in iOS 14 een nieuw systeem genaamd BlastDoor ingebouwd te hebben, dat de beveiliging van iMessage en de Berichten-app verder verbetert.

ForcedEntry exploit

De onderzoekers hebben de nieuwe exploit ForcedEntry genoemd, vanwege de mogelijkheid om BlastDoor te omzeilen. Citizen Lab nam contact op met Apple om de ontdekking te bespreken, maar kreeg een nietszeggend antwoord. Apple’s hoofd security engineering & architecture Ivan Krstic wilde alleen kwijt:

Apple veroordeelt cyberaanvallen tegen journalisten, mensenrechtenactivisten en anderen die zich inzetten voor een betere wereld… Aanvallen zoals omschreven zijn zeer geavanceerd, kosten miljoenen dollars om te ontwikkelen, hebben vaak een korte houdbaarheid en worden gebruikt om specifieke personen aan te vallen. Hoewel dit betekent dat ze geen bedreiging vormen voor de overgrote meerderheid van onze gebruikers, blijven we onvermoeibaar werken aan de bescherming van al onze klanten, en voegen we voortdurend nieuwe beveiligingsmaatregelen toe voor apparaten en data.

Daarmee zijn we niet veel wijzer geworden, want Apple zegt niet dat het probleem in huidige versies is opgelost. Wel wilde een woordvoerder zeggen dat BlastDoor niet het eindtraject is en dat er in iOS 15 weer sterkere beveiligingsmaatregen zitten.

NSO wil geen lijst geven van klanten. Wel is bekend dat Bahrain gebruik maakt van Pegasus om burgers en activisten te bespioneren. Andere landen die dat ook doen zijn Saoedi-Arabië, de Verenigde Arabische Emiraten, Rwanda en Mexico.

Reacties: 6 reacties

Reacties zijn gesloten voor dit artikel.