De feiten op een rijtje: de SSH-hack

Vorige week werd de iPhone-community opgeschrikt door een exploit waarbij de opstartafbeelding van iPhones was gewijzigd. Hoewel het achteraf een storm in een glas water blijkt, kunnen we niet genoeg wijzen op het gevaar.
Gonny van der Zwaag - · Laatst bijgewerkt:

OpenSSHPrecies een week geleden werd de iPhone-community opgeschrikt door een hacker, die het startscherm van verschillende iPhones had gewijzigd. Gelukkig bleek het allemaal een storm in een glas water: de hacker heeft waarschijnlijk wat zitten rondneuzen in persoonlijke gegevens en een SMS-bericht verstuurd vanaf één van de gehackte iPhones. Big deal. Probleem opgelost? Nee! Samen met Stephan Osseweijer (bekend van iStart) ben ik de afgelopen week gaan kijken hoe de exploit in z’n werk gaat, welke andere exploits er eventueel mogelijk zijn en wat je als hacker kunt doen zodra je toegang hebt tot iemands iPhone.

Maar waar hebben we het eigenlijk over? Eigenlijk gaat het om een lek van al meer dan een jaar oud, dat een paar maanden geleden voor het laatst weer even in het nieuws kwam. Security.nl schreef destijds het artikel Gehackte iPhones mogelijk kwetsbaar voor SSH-aanvallen en ik herinner me dat ik dacht toen ik het artikel las: “Duh, dat weten we toch al lang?”

En dat klopt, want in de reacties bevestigt iemand dat door te schrijven dat het 7 tot 9 maanden eerder (dus rond december 2007) al lang bekend was dat je de SSH-service moet uitschakelen om niet bloot te staan aan aanvallen van buitenaf. Die aanbeveling werd toen (en nu) nog achteloos in de wind geslagen. Deskundige Oosterink waarschuwde in het artikel zelfs voor het ontstaan van iPhone-botnets. Maar ondanks de Engelstalige uitleg die Oosterink later nog op zijn weblog publiceerde, ging het verhaal niet de hele wereld over. Met de hack van vorige week gebeurde dat ook niet: toen we eenmaal doorhadden dat het om de aloude SSH-hack ging en ph0n3.h4ck3r niet had aangetoond dat hij ook iPhones zónder jailbreak kon hacken ging iedereen weer over tot de orde van de dag.

Kort gezegd komt de exploit erop neer dat mensen hun iPhone jailbreaken en daarbij ook OpenSSH installeren. Dat is handig, want daarmee kun je vanaf je computer inloggen op je iPhone, zodat je makkelijker software en andere bestanden naar het bestandssysteem kunt slepen. Tegelijk ben je daardoor ook extra kwetsbaar, want de IP-reeks die T-Mobile gebruikt is begrensd en bekend en de wachtwoorden die je nodig hebt om toegang te krijgen zijn ook bekend (alpine en dottie).

We weten dat dit artikel veel informatie bevat, die bij de kenners al lang bekend is. Dit artikel is dan ook niet bedoeld voor de kenners, maar wil voor minder ervaren gebruikers alle feiten over de SSH-hack nog eens op een rijtje zetten en ze aansporen om nu toch écht een keer het rootwachtwoord te wijzigen.

De maatregelen zijn makkelijk: schakel SSH uit als je het niet gebruikt (het belast anders toch maar je batterij) en verander je wachtwoord. Toch is die boodschap nog lang niet doorgedrongen bij iedereen die een jailbreak heeft uitgevoerd. Stephan ging als ‘ethical hacker’ aan de slag, om te kijken hoe makkelijk het zou zijn om toegang te krijgen tot de iPhone van iemand anders en om te kijken wat je zoal kunt doen. Door op IP-adressen te scannen kun je vrij makkelijk een slachtoffer vinden, maar om geen problemen te krijgen met de wet leek het handig om ons tot één slachtoffer te beperken: mijn eigen iPhone 3G, die ik kort daarvoor had gejailbreakt.

Het blijkt mogelijk om toegang te krijgen tot iemands iPhone, deze op afstand opnieuw starten, de SMS-geschiedenis te lezen, de contacten uit het adresboek te raadplegen, gegevens te verwijderen… Je kunt nieuwe software installeren, de opstartafbeelding wijzigen. Kortom: je kunt doen wat je wilt, alsof je de iPhone zelf in handen hebt. Je hebt volledige controle over het apparaat.

Leuk om een keer je vrienden te laten schrikken, zou je denken? Er is dan wel een beperking (los van het feit dat het juridisch niet is toegestaan): het IP-adres van de iPhone op het 3G-netwerk wisselt voortdurend. Daardoor is de kans groot dat het IP-adres een dag later al niet meer werkt omdat er iemand met een jailbreak-loze iPhone gebruik van maakt, of dat je een totaal onbekende persoon in de maling neemt.

Wie lopen gevaar?

Wie loopt nu eigenlijk gevaar met dit lek? Zolang je geen jailbreak hebt uitgevoerd is er niets aan de hand. Natuurlijk is elk systeem ooit te hacken en is vrijwel elke beveiliging te doorbreken, maar er zijn nog geen aanwijzingen dat het daadwerkelijk lukt om van buitenaf toegang te krijgen tot iPhones zonder jailbreak.

iPod touch-gebruikers lopen na een jailbreak alleen gevaar als ze op een Wi-Fi-netwerk zijn aangemeld waarop een hacker actief is. Dat kan bijvoorbeeld het geval zijn bij een hotspot of ander openstaand Wi-Fi-netwerk. De IP-adressen die binnen zo’n netwerk worden toegewezen zijn vrij gemakkelijk te raden. Deze kwetsbaarheid op Wi-Fi-netwerken geldt natuurlijk ook voor iPhone-gebruikers als ze op een Wi-Fi-netwerk zijn aangemeld. Die situatie was aanwezig tijdens Mobile Dev Camp vorig weekend, dus het is niet zo vreemd dat na het evenement vermoedens ontstonden dat iemand via het netwerk op een aantal iPhones had ingebroken. Later bleek overigens dat het misbruik niets met Mobile Dev Camp te maken had omdat ook mensen die er niet waren geweest hun opstartscherm zagen veranderen.

En hoe zit het dan met het SMS-bericht dat werd verstuurd naar de partner van een slachtoffer? Hoewel we het niet zelf hebben uitgetest kunnen we ons zo voorstellen dat het vrij makkelijk is om vanuit een gehackte iPhone een SMS-bericht te sturen. Je hoeft maar in de favorietenlijst in de telefoonapplicatie te kijken om te weten bij welke ontvanger het bericht de grootste impact heeft. Een SMS-spookbericht van je partner jaagt dan meteen de stuipen op het lijf.

Wie moet er iets aan doen?

Vorige week beweerde ph0n3.h4ck3r dat hij zijn bevindingen bij Apple had gemeld, zodat zij de kans krijgen de exploit te dichten. Maar de kans dat Apple iets eraan gaat doen is klein: zij hebben het hele idee van jailbreaken niet ontwikkeld en zullen zich dus ook niet verantwoordelijk voelen voor het oplossen van de beveiligingsproblemen die erdoor kunnen ontstaan.

Kan T-Mobile er iets aan doen? Stephan heeft contact met T-Mobile opgenomen om ze in ieder geval nog eens bewust te maken van het gevaar. Dat de IP-reeks bekend is, daar valt niet zoveel aan te doen, maar wel het feit dat de betreffende poort om toegang te krijgen tot de iPhone open staat. Zouden ze die dichtzetten, dan betekent het ook dat mensen die op legale wijze toegang willen krijgen tot hun eigen iPhone, niet meer zomaar kunnen inloggen. Bovendien is het niet een probleem van T-Mobile, maar van alle mobiele operators die een eigen IP-reeks gebruiken.

Eigenlijk is er in het hele verhaal maar één persoon die er iets aan kan doen: de gebruiker. Begin alleen aan een jailbreak als je weet waar je mee bezig bent. Mocht je je buiten de gebaande paden van T-Mobile willen begeven, wees je dan bewust van de risico’s en neem maatregelen zodat niemand van buitenaf in jouw persoonlijke gegevens kan rondsnuffelen.

Wat kun je doen?

Simpel, eigenlijk is het hierboven al een paar keer gezegd:

  • Schakel SSH uit als je het niet gebruikt.
  • Wijzig je rootwachtwoord

Dat laatste kun je op verschillende manieren doen:

Rootwachtwoord op de iPhone wijzigen

Installeer via Cydia de applicatie Mobile Terminal. Start Terminal en voer de volgende commando’s in, steeds gevolgd door een Enter:

[code lang=”sh”]
su root
alpine
passwd


[/code]

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 8 december 2008, 15:34
Categorie Achtergrond

Reacties zijn gesloten voor dit artikel.