Reacties voor: Lek in iOS laat ontwikkelaar apps met ongesigneerde code installeren

Een lek in iOS zou het mogelijk maken om ongesigneerde code te draaien. Dit werd ontdekt door hacker Charlie Miller. Een eenmaal goedgekeurde app kan later kwaadaardige code binnenhalen, dat nooit door Apple is gecontroleerd. Het lek bestaat sinds iOS 4.3.
Bastiaan Vroegop -

Reacties: 18 reacties

  1. Dit is echt serieuze shit, Apple moet dit echt voorkomen!

  2. Dan is een virus-scanner misschien een goed idee.

  3. Wat ik alleen niet snap is dat deze man uit het Dev program wordt gehaald…

    Zouden ze hem niet beter een contract aan kunnen bieden en lekker saampjes met (veergeef me dat ik zn naam ff kwijt ben) die dude uit de jailbreakscene de veiligheid van ons speelgoed verbeteren!

  4. Helemaal mee eens. Als dit zo makkelijk door de beveiligingszaken van Apple komt moet er echt iets aan worden gedaan.

    Aan de andere kant, hoe vaak installeer je nu een app tweemaal achter elkaar want dat lijkt de trigger te zijn voor de payload.

  5. Die “kill-switch” heeft Apple gewoon. Ze kunnen zelfs de app er helemaal afhalen als ze dat willen.

  6. Wat een drama dat hij uit het ontwikkelaarsprogramma is gezet. Een bloemetje zou een meer passende reactie zijn geweest.

  7. Waarom zet apple hem nou uit het dev program?

  8. Misschien wordt hij binnenkort wel aangenomen bij Apple

  9. @Whacko: Je moet het ook geen twee maal installeren, het is gewoon zo dat een app in de app store kan raken omdat het zogezegd niets verkeerd doet, maar vanaf dat die payload geactiveerd wordt kan er malware draaien bij gebruikers die de app dan voor de eerste x downloaden & gebruiken

  10. Is dit niet dit verhaal?

  11. Misschien nieuwe manier om te jailbreaken

  12. @iDrifKing: Zeg ik dat dan? Ik weet prima wat het probleem is. Ik gaf alleen een uitbreiding op het artikel, waarin gezegd wordt: “. Tenzij ze een kill-switch hebben waarmee ze op afstand reeds geïnstalleerde apps op toestellen kunnen uitschakelen”.

    Ik gaf dus aan dat dat bestaat, en dat ze dus zelfs de hele app kunnen verwijderen. Volgens mij heeft dat hier in het verleden al eens op de site gestaan.

  13. En zo’n killswitch heb je natuurlijk niks aan, want als het echte malware had geweest dan was apple’s killswitch zelf wel gekilled.

    +1 voor Mr Miller, -1 voor Apple

  14. Sinds iOS 4.3; Dan heeft die gozer t wel lang volgehoude developer te blijven!

  15. @Jeroen & @iDriftKing: het feit dat de app een tweede keer (geinstalleerd en) geopend werd had alleen te maken met de update-check die Charlier Miller had ingebouwd, dat zou ook gewoon gezet kunnen worden op elke keer wanneer de app geopend wordt.

    @Jack Black: dit had zomaar gebruikt kunnen worden als het aangrijppunt voor een jailbreak, ware het niet dat Charlie Miller een typische security researcher is die de details van deze kwetsbaarheid dus alleen bij Apple heeft gemeld.

  16. Om even in te haken op de discussie over een al dan niet bestaande kill-switch: die is er zeker, ontdekt ooit geloof ik in versie 3.0 ofzo, lang geleden, misschien zelfs rond 2.0 met de introductie van de app-store iig 😉 overigens: jailbreakers kunnen m via onder andere SBSettings uit zetten..
    Ot: toch wel licht verontrustend, aak de andere Kant: er zal altijd n manier zijn om in te breken 😉 niet dat dat het goed praat (het bestaan van het lek) maar t verrast me niks… Blij iig dat ie de details voor zichzelf houdt 😉

  17. @Thys: Dat snap ik ook niet. Apple zou de man moeten belonen met een flinke taart. Of nog liever: een flinke zak geld.

Reacties zijn gesloten voor dit artikel.