iPhone 8 review: liggend op bureau

Tool kan persoonlijke gegevens van een vergrendelde iPhone uitlezen

Met een speciale tool kunnen allerlei persoonsgegevens van een vergrendelde iPhone uitgelezen worden, dus nog voordat deze ontgrendeld wordt met een toegangscode, Face ID of Touch ID. Het werkt zelfs onder iOS 13.3.

In september bleek dat iPhones permanent kwetsbaar bleken dankzij een exploit in de hardware. Hierdoor was er een jailbreak mogelijk op bepaalde niet-recente modellen. Er is nu een tool op de markt verschenen die gebruikmaakt van deze kwetsbaarheid, waardoor het mogelijk is om wachtwoorden en e-mailadressen uit te lezen.

Tool kan gegevens uitlezen van vergrendelde iPhone

De tool wordt verkocht door Elcomsoft, een bedrijf dat apparaatjes verkoopt aan allerlei instanties om iPhones te kraken. Het bedrijf heeft nu laten weten dat ze met de tool, die zo’n $1.500 kost, gegevens kunnen uitlezen. Dit werkt op bepaalde iPhones die draaien op iOS 12 tot en met iOS 13.3. iOS 13.3 is de meest recente versie, waardoor dus ook sommige huidige modellen kwetsbaar zijn.

De truc werkt in de zogenaamde BFU-modus, dat staat voor Before First Unlock. Normaal gesproken zijn alle gegevens goed beveiligd in de Secure Enclave, die pas versleuteld wordt zodra jij je iPhone ontgrendeld. Het bedrijf heeft nu dus ontdekt dat sommige onderdelen niet goed genoeg beveiligd zijn. Het gaat om gegevens van e-mailaccounts en specifieke tokens die gebruikt worden voor verificatie. Om de tool te kunnen gebruiken, moet er wel een jailbreak op het systeem aanwezig zijn. Maar ook dat is uit te voeren terwijl de iPhone vergrendeld is.

De getroffen modellen zijn de iPhone 5s tot en met de iPhone 8 en iPhone X, oftewel de modellen tot en met de A11-chip. Dit zijn dezelfde versies als die kwetsbaar zijn voor de eerdere exploit. Ook iPads zijn getroffen, van de iPad mini 2 tot en met de iPad Pro uit 2017.

Wat betekent dit voor mij?
Ondanks de tool, betekent het nu niet dat je iPhone niet goed beveiligd is. Er zijn namelijk nogal wat stappen nodig, waardoor niet iedereen zomaar jouw gegevens uit kan lezen. De benodigde tool is niet zomaar overal te koop en de iPhone moet altijd fysiek in de buurt zijn. Het is nog niet bekend of Apple het uitlezen van de gegevens kan voorkomen met een software-update. We weten in ieder geval wel dat de checkm8-exploit permanent is, omdat het gebruikmaakt van een fout in de chip.

Apple heeft vandaag een Platform Security Guide 2019 uitgebracht, waarin je meer kan lezen over de beveiliging. Lees ook ons artikel over de privacy op je Apple-apparaat.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 20 december 2019, 15:55
Bron Bron 9to5Mac
Categorie iDevices
Onderwerp beveiliging
Device iPhone

Plaats een reactie

Als je een eigen afbeelding bij je reactie wil, moet je je aanmelden bij Gravatar. Daar kun je jouw e-mailadres koppelen aan een afbeelding.

Suggestie hoe we dit artikel kunnen verbeteren?
Laat het ons weten!

    Off-topic reacties worden verwijderd. Linken naar illegale bronnen is niet toegestaan. Respecteer onze algemene gedragsregels. Gebruik voor eventuele spelfouten of andere opmerkingen met betrekking tot het artikel s.v.p. onze artikelrapportage. Voor opmerkingen over ons moderatiebeleid kun je ons contactformulier gebruiken. Reacties met betrekking hierover worden als off-topic beschouwd.
    Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactiegegevens worden verwerkt.