Lek in iOS laat ontwikkelaar apps met ongesigneerde code installeren

Een lek in iOS zou het mogelijk maken om ongesigneerde code te draaien. Dit werd ontdekt door hacker Charlie Miller. Een eenmaal goedgekeurde app kan later kwaadaardige code binnenhalen, dat nooit door Apple is gecontroleerd. Het lek bestaat sinds iOS 4.3.
Bastiaan Vroegop -

charlie-millerSecurity-onderzoeker Charlie Miller zegt een lek te hebben gevonden in iOS. Deze zorgt ervoor dat ontwikkelaars een app die door Apple is goedgekeurd, ongesigneerde code kunnen later uitvoeren. Dit is riskant, omdat het hierdoor makkelijker wordt om bepaalde malware op de iPhone binnen te sluizen. In een video demonstreert Miller het proces met een door hem zelf geschreven app.


Forbes schrijft dat Miller het beveiligingslek voor het eerst tegenkwam toen Apple iOS 4.3 vorig jaar uitbracht. Om de snelheid van de iPhone-browser te verhogen stond Apple het draaien van JavaScript-code toe op een dieper niveau van het geheugen. Apple zou in iOS 4.3 zelfs een uitzondering hebben gemaakt voor het draaien van niet goedgekeurde code, wat tot dan nog niet mogelijk was.

Door deze versoepelingen van iOS te misbruiken was Miller in staat om een app te ontwikkelen die gebruik maakt van door Apple goedgekeurde code, maar ook ongesigneerde code kan downloaden en draaien. Omdat deze code niet langs het goedkeuringsloket van Apple gaat, zouden kwaadwillenden in staat zijn om zo bijvoorbeeld malware te draaien.

Inmiddels heeft Apple Miller uit het Developer-programma verwijderd. De ontwikkelaar zegt van plan te zijn de exploit te demonstreren tijdens SysCan, een conventie in Taiwan. Apple heeft op het moment nog niets bekend gemaakt over een mogelijke fix voor het probleem. iPhones en iPads hebben nog weinig last gehad van malware, dankzij de strenge controle van Apple, al glipt er wel eens iets doorheen. Wordt een gevaarlijke app ontdekt, dan reageert Apple meestal snel door de app te verwijderen. Maar door het nu ontdekte lek kan code op de iPhone en iPad terechtkomen, waar Apple geen controle meer over heeft. Tenzij ze een kill-switch hebben waarmee ze op afstand reeds geïnstalleerde apps op toestellen kunnen uitschakelen.

In een video laat Miller zien hoe het beveiligingslek werkt:

Reacties: 18 reacties

  1. Dit is echt serieuze shit, Apple moet dit echt voorkomen!

  2. Dan is een virus-scanner misschien een goed idee.

  3. Wat ik alleen niet snap is dat deze man uit het Dev program wordt gehaald…

    Zouden ze hem niet beter een contract aan kunnen bieden en lekker saampjes met (veergeef me dat ik zn naam ff kwijt ben) die dude uit de jailbreakscene de veiligheid van ons speelgoed verbeteren!

  4. Helemaal mee eens. Als dit zo makkelijk door de beveiligingszaken van Apple komt moet er echt iets aan worden gedaan.

    Aan de andere kant, hoe vaak installeer je nu een app tweemaal achter elkaar want dat lijkt de trigger te zijn voor de payload.

  5. Die “kill-switch” heeft Apple gewoon. Ze kunnen zelfs de app er helemaal afhalen als ze dat willen.

  6. Wat een drama dat hij uit het ontwikkelaarsprogramma is gezet. Een bloemetje zou een meer passende reactie zijn geweest.

  7. Waarom zet apple hem nou uit het dev program?

  8. Misschien wordt hij binnenkort wel aangenomen bij Apple

  9. @Whacko: Je moet het ook geen twee maal installeren, het is gewoon zo dat een app in de app store kan raken omdat het zogezegd niets verkeerd doet, maar vanaf dat die payload geactiveerd wordt kan er malware draaien bij gebruikers die de app dan voor de eerste x downloaden & gebruiken

  10. Is dit niet dit verhaal?

  11. Misschien nieuwe manier om te jailbreaken

  12. @iDrifKing: Zeg ik dat dan? Ik weet prima wat het probleem is. Ik gaf alleen een uitbreiding op het artikel, waarin gezegd wordt: “. Tenzij ze een kill-switch hebben waarmee ze op afstand reeds geïnstalleerde apps op toestellen kunnen uitschakelen”.

    Ik gaf dus aan dat dat bestaat, en dat ze dus zelfs de hele app kunnen verwijderen. Volgens mij heeft dat hier in het verleden al eens op de site gestaan.

  13. En zo’n killswitch heb je natuurlijk niks aan, want als het echte malware had geweest dan was apple’s killswitch zelf wel gekilled.

    +1 voor Mr Miller, -1 voor Apple

  14. Sinds iOS 4.3; Dan heeft die gozer t wel lang volgehoude developer te blijven!

  15. @Jeroen & @iDriftKing: het feit dat de app een tweede keer (geinstalleerd en) geopend werd had alleen te maken met de update-check die Charlier Miller had ingebouwd, dat zou ook gewoon gezet kunnen worden op elke keer wanneer de app geopend wordt.

    @Jack Black: dit had zomaar gebruikt kunnen worden als het aangrijppunt voor een jailbreak, ware het niet dat Charlie Miller een typische security researcher is die de details van deze kwetsbaarheid dus alleen bij Apple heeft gemeld.

  16. Om even in te haken op de discussie over een al dan niet bestaande kill-switch: die is er zeker, ontdekt ooit geloof ik in versie 3.0 ofzo, lang geleden, misschien zelfs rond 2.0 met de introductie van de app-store iig 😉 overigens: jailbreakers kunnen m via onder andere SBSettings uit zetten..
    Ot: toch wel licht verontrustend, aak de andere Kant: er zal altijd n manier zijn om in te breken 😉 niet dat dat het goed praat (het bestaan van het lek) maar t verrast me niks… Blij iig dat ie de details voor zichzelf houdt 😉

  17. @Thys: Dat snap ik ook niet. Apple zou de man moeten belonen met een flinke taart. Of nog liever: een flinke zak geld.