Overslaan en naar de inhoud gaan

'Linke-lader' zet malware op iPhone

Billy Lau, Yeongjin Jang en Chengyu Song voorzagen een gewone 'domme' USB-oplader van een microchip die zich aan de iPhone voordoet als een computer. De iPhone reageert daarop met een synchronisatie. De micro-chip gaat daar op in en plaatst z'n malware op de iPhone, bij voorkeur in de vorm van een gemanipuleerde versie van een al aanwezige app, die aldus wordt overschreven.
Business
Shutterstock
Shutterstock

Zo'n gemanipuleerde versie van een app - bijvoorbeeld een Facebook- of Twitter-appje - kan ongemerkt allerlei fratsen uithalen, zoals het naar de hackers streamen van chats, beelden, screenshots en geluidopnames. Toegang tot bijvoorbeeld locatie- en adresboekgegevens vergt toestemming van de gebruiker. Maar die zal die waarschijnlijk wel geven aan een vertrouwde app, hooguit lichtelijk verbaasd over het verzoek, want die toestemming had hij toch al eens gegeven?

AppStore heeft niets in de gaten

Enige voorwaarde voor het starten van de synchronisatie met de 'linke lader' is dat de iPhone ontgrendeld is, maar een fractie van een seconde volstaat om de infectering zonder verdere vraagschermen of andere hindernissen in werking te zetten.
Om de besmetting niet spaak te laten lopen op de autorisatie door de App Store, regelt de chip in de lader een zogeheten provisioning profile, dat bedoeld is om app-ontwikkelaars in de gelegenheid te stellen een proefversie van een app op beperkte schaal te verspreiden. Daartoe leest de chip de unieke apparaatcode (UDID) van de iPhone uit en geeft die door aan de App Store. Deze reageert daarop met het beschikbaar maken van de digitale vrijbrief voor het installeren van de beschreven app, die op dat moment dus nog niet door de AppStore is beoordeeld, laat staan goedgekeurd. Bij het infecteren van iPhones die een jailbreak hebben ondergaan kan het provisoning-ritueel uiteraard achterwege blijven.

Slachtoffers zorgvuldig kiezen

De noodzaak om voor elke besmetting een provisioning profile aan te vragen brengt voor de hacker wel een paar praktische beperkingen mee. Mogelijk is hij via Apples register van erkende ontwikkelaars te achterhalen. En hij kan maar 100 provisioning profiles tegelijk actief hebben. Deze laatste beperking betekent dat hij bij het kiezen van zijn slachtoffers selectief en gericht te werk zal moeten gaan.

Verder zal hij snel moeten zijn, want Apple heeft het probleem naar verluidt al ondervangen in zijn op stapel staande nieuwe versie van iOS. Een bèta-release van iOS 7 zou de gebruiker na het aansluiten op een computer, en dus ook op een gemanipuleerde oplader, vragen of het wel een vertrouwde computer is. Dit in de hoop dat de gebruik lont ruikt als hij merkt dat zijn telefoon een oplader voor een computer aanziet.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in