Cybercriminelen voeren steeds vaker 'zero-click exploits' uit op Apple iOS systemen. Het goede nieuws is echter dat Apple zich bewust is van de zwakheden en hard werkt aan een verbeterde en veiligere iOS-versie.
Apple wil het lastiger maken
De aankomende versie van iOS moet het cybercriminelen lastiger maken om zero-click-exploits uit te voeren. Bij zero-click-exploits kunnen aanvaller een apparaat overnemen zonder tussenkomst van het slachtoffer. Exploits zoals deze zijn zeer gewild bij zowel cybercriminelen als inlichtingendiensten. Ze kosten dan ook al snel meer dan een miljoen dollar.
Met een zero-click-exploit kan bijvoorbeeld een speciaal vervaardigd iMessage bericht worden verzonden waarmee een cybercrimineel codes kan uitvoeren op de iPhone van het doelwit. In het verleden zijn er vergelijkbare aanvallen geweest. In 2016 gebruikten hackers, die voor de regering van de Verenigde Arabische Emiraten werkten, een zero-click-tool genaamd 'Karma' om in te breken op honderden iPhones. In 2020 werd een zero-click-exploit gebruikt om iPhones van 37 journalisten te monitoren.
Apple gaat PAC's uitbreiden
Om zero-click-exploits te voorkomen, gaat Apple zijn 'Pointer Authentication Codes (PAC)' uitbreiden voor zogenaamde ISA-pointers. PAC's zijn enige tijd geleden door Apple ontwikkeld en bedoeld om onverwachte aanpassingen van pointers in het geheugen te voorkomen, zodat objecten in het systeem niet gemanipuleerd kunnen worden. Dit gebeurt middels signatures van pointers en return adressen. De signatures worden dankzij PAC’s gevalideerd voordat de pointers en return adressen worden uitgevoerd.
In de nieuwe versie van iOS worden ook ISA-pointers beschermd door middel van PAC's. ISA-pointers vertellen een programma welke code moet worden gebruikt. Volgens Apple moet dit het uitvoeren van zero-click-aanvallen moeilijker maken. De wijzigingen zullen worden doorgevoerd in iOS 14.5.
Apple vs Android
Apple's iOS wordt vanaf het begin beschouwd als een zeer veilig mobiel besturingssysteem omdat het een gesloten systeem is. Apple geeft de broncode niet vrij aan app-ontwikkelaars en niemand kan de code echt wijzigen op hun mobiele apparaten.
Bij Android, dat meer gerelateerd is aan open-source code, zijn er veel meer mogelijkheden om het apparaat zelf aan te passen. Dit brengt meer risico’s met zich mee, waardoor cybercriminelen vaak op zoek gaan naar kwetsbaarheden zodra er een nieuwe aanpassing of update is op het Android-systeem. Bovendien is de populariteit van Android een veel aantrekkelijker besturingssysteem voor aanvallers. De potentiële ROI voor een cybercrimineel is hierdoor veel hoger bij Android.
Toch wordt Android ook steeds veiliger. Android (12) zal binnenkort updates implementeren waarmee Google beveiligingsupdates rechtstreeks naar de apparaten kan pushen, zonder tussenkomst van een individuele fabrikant van het apparaat. Tot nu toe arriveerde elke update, inclusief de updates die cruciaal zijn voor de beveiliging, vaak met een aanzienlijke vertraging van enkele maanden. Deze nieuwe benadering van updates kan risico’s wegnemen en zou van Android een veel veiliger besturingssysteem kunnen maken.
Apple inruilen voor Android?
Cybercriminelen lijken steeds meer geïnteresseerd te raken in iOS door de nieuwste iOS-beveiligingsproblemen van de afgelopen jaren. Zou het kunnen dat sommige cybercriminelen hun specifieke doelen anders niet bereiken? Ik vraag me echt af of dit soort beveiligingsrisico's sommige iOS-gebruikers zal dwingen om naar Android te migreren, nu Google hard werkt om zijn mobiele besturingssysteem te verbeteren en te beveiligen.
Maar met dit alles in gedachten, is er één ding dat we niet mogen vergeten. Bij social engineering en phishing aanvallen maakt het eigenlijk helemaal niet uit welk (mobiel) besturingssysteem je gebruikt. Cybercriminelen geven er de voorkeur aan om het pad van de minste weerstand te gebruiken en meestal wordt dat pad gevonden door menselijke fouten van de gebruiker.
De politiehack: Wat we kunnen leren en welke maatregelen organisaties nu kunnen nemen
Reading in π¬π§ or another language
Politiehack: Mogelijke scenarioβs achter de aanval in het licht van 2FA
Reading in π¬π§ or another language
De schaduwzijde van tweestapsverificatie: Hoe cybercriminelen je eenmalige wachtwoorden stelen
π³π± π¬π§
Het hacken van wifi-wachtwoorden: patronen, risico's en preventie
EN: Click here and choose your language using Google's translation bar at the top of this page β
Digitale veiligheid in het visier: Het Gevecht tegen COATHANGER en wereldwijde cyberdreigingen
EN: Click here and choose your language using Google's translation bar at the top of this page β
Wat te doen bij een hackpoging en hoe jezelf te beschermen
EN: Click here and choose your language using Google's translation bar at the top of this page β