iOS beveiligingslek ontdekt door Google-onderzoekers
iOS beveiligingslek ontdekt. Het Project Zero-team van Google heeft 30 augustus 2019 een nieuw iOS vulnerability onthuld. Deze keer werd een ketting van vijf exploits. Gehost op kwaadaardige websites, gebruikt om bezoekers van de websites aan te vallen. Alleen al het bezoeken van de website was voldoende voor de exploit-server om kwetsbare apparaten aan te vallen en een monitoring-malware te installeren. Volgens onderzoekers zou de malware in realtime privégegevens zoals iMessages, foto’s en GPS-locaties kunnen stelen.
De analyse van Google suggereert dat deze kwaadaardige websites duizenden keren per week werden bezocht. Elke iOS versie tussen iOS 10 en iOS 12.1.3 is nog steeds kwetsbaar voor de exploit. Die werkt op iPhone-modellen tussen en iPhone 5S tot en met iPhone X. De ontdekking werd eerder dit jaar met Apple gedeeld. Deze werd gepatched met de release van 12.1.4 in februari.
Wil je meer overtuigen dat iOS niet volledig veilig is?
Deze bekendmaking komt nadat twee grote iOS-kwetsbaarheden deze maand zijn opgedoken.
Ten eerste, de iMessage-bug. Waarmee een aanvaller op afstand bestanden van een iOS-apparaat kan lezen. Zonder enige interactie van het slachtoffer. De exploit initieert een dump van de iMessage-database van het slachtoffer. Vervolgens kraakt die de iOS-sandbox. Om vervolgens de bestanden op het apparaat in gevaar te brengen. Apparaten kunnen op afstand worden overgenomen. En sturen een sms-bericht dat automatisch een exploit start zonder interactie van de gebruiker.
Slechts drie weken later was Apple opnieuw in het nieuws voor het per ongeluk heropenen van een beveiligingsfout die het eerder had hersteld. Deze kwetsbaarheid voor een jailbreak, waarmee iOS-apparaten kunnen worden gekraakt met een exploit die bekend staat als SockPuppet, werd oorspronkelijk ontdekt door een beveiligingsonderzoeker werkzaam bij Google Project Zero en werd in mei gepatched met de release van iOS 12.3 en 12.3.1.
Wat moet ik nu doen tegen dit iOS beveiligingslek?
Hoewel er een aanzienlijk aantal apparaten is zonder veilige iOS versie, hebben we geen aanwijzingen gezien dat dit exploit wordt uitgevoerd in de bij ons bekende netwerken.
Wandera’s threat intelligence engine MI: RIAM blokkeert verkeer naar de kwaadaardige websites die de exploits hosten. Bovendien identificeert en blokkeert Wandera opdracht- en besturingsverkeer op apparaten die mogelijk zijn gekraakt, zodat geen gevoelige gegevens worden verkregen door hackers.
Om uw risicoblootstelling aan deze dreiging te verminderen, hebben wij de volgende aanbevelingen: