Reacties voor: ‘Beveiliging AirDrop gekraakt’: dit is er aan de hand

De Chinese overheid zou de beveiliging van AirDrop gekraakt hebben, waardoor telefoonnummers en Apple ID's geïdentificeerd kunnen worden. Hoe zit dit precies en is dit een gevaar voor gebruikers wereldwijd?
Benjamin Kuijten | iCulture.nl - · Laatst bijgewerkt:

Reacties: 4 reacties

  1. Dat kan komen omdat er al vijf generaties lang een hardwarematige backdoor in de Apple silicon soc zit. En dat is de CVE-2023-8606 en kan tot op de iPhone 15 niet eruit gehaald worden. Men is nog aan het brainstormen of dit in opdracht van een regering erin is gestopt.

      • Nee die kunnen ze niet patchen. Het is een hardwarematige exploit. Wel is het zo dat deze te benaderen was via vier exploits en die zijn gepatcht ja. Maar de backdoor, die gehasht is met een 256bit passkey, (waaruit je dus kan opmaken dat deze opzettelijk erin gebakken is) zit er nog steeds en daar gaat de kwestie over. Waarom is hij erin gebakken en in opdracht van wie? NSA? Of toch China? Waar dus dit artikel over gaat.

        Dus er zullen wellicht meer onontdekte wegen zijn waarmee je deze exploit kan benaderen. Maar dat weet nu alleen de maker ervan nog maar.

        En vreemd dat geen enkele media dit op wilt pakken. Kaspersky heeft dit toch echt op 27 december wereldkenbaar gemaakt 🤷

        • Het lijkt er op dat “enkele media” het wel opgepakt hebben.

          Zowel in het artikel van Tweakers als in de bron van Kaspersky zelf wordt gezegd dat Apple het heeft gepatcht/opgelost. Tevens wordt nergens gespeculeerd dat het een opzettelijke backdoor zou zijn (in principe elke fout die toegang tot het hele systeem geeft, zou je die verdenking kunnen geven). Er wordt wel gezegd dat dit te maken kan hebben met test- of debugginggebruik. Deze mogelijkheid wordt bevestigd door een reageerder die er ervaring mee lijkt te hebben, maar het blijft een ernstige fout (moedwillig of niet).

Reacties zijn gesloten voor dit artikel.