Meer kans op SSH-aanval bij gehackte iPhones
We wisten natuurlijk al dat het installeren van OpenSSH op een gejailbreakte iPhone risico’s met zich meebrengt. De risico’s zijn met de komst van PwnageTool 2.0 echter wel iets groter geworden. Voorheen moest je OpenSSH handmatig en dus volledig bewust installeren via Installer; tegenwoordig installeert Cydia OpenSSH standaard op elke iPhone en levert er ook nog een instructie bij hoe je verbinding via Wi-Fi moet maken. OpenSSH wordt als Featured App aanbevolen in de pakketlijst van Cydia en veel gebruikers zullen dit ook willen installeren, omdat het momenteel nog de enige manier is om zaken op de iPhone zelf te wijzigen.
De website Security.nl waarschuwt gebruikers voor de risico’s, met name de kans om vanaf internet te worden aangevallen omdat de reeks IP-nummers van toestellen met T-Mobile-abonnement makkelijk te achterhalen is (publieke IP-reeks). Cydia waarschuwt niet dat het ook via GPRS en HSDPA mogelijk is om toegang te krijgen tot de iPhone, zo beweert een zekere Maarten Oosterink op de website. Oosterink blijkt na enig zoeken security-consultant bij Capgemini.
Oosterink ziet zelfs visioenen van mobiele botnetten opdoemen. Nu is het natuurlijk makkelijk om te zeggen dat het al lang bekend was om met OpenSSH in te loggen, maar de doorsnee gebruiker die even z’n iPhone door de buurjongen heeft laten unlocken zal er niet meteen bij stilstaan.
Wil je SSH uitschakelen in firmware 2.0, dan is dat nu alleen nog mogelijk via de commandline. Meer informatie daarover vind je in dit forumtopic: SSH aan/uitzetten in 2.0. Voor iPhone 1.0 met de 1.1.x firmware kun je OpenSSH eenvoudig in- en uitschakelen via BossPrefs.
Via: Security.nl
Dankjewel, tipgever Chris!
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Reacties: 30 reacties