Pegasus-spionagesoftware laat zien dat ook de iPhone nooit 100% veilig is
De Apple-community werd deze week opgeschrikt door nieuws over gevaarlijke malware met de naam Pegasus. Wat is Pegasus precies en in welke mate loop jij gevaar? Dat lees je in dit artikel. Goed om te weten is dat Apple voor iedereen met een recente iPhone of iPad het probleem heeft opgelost. In iOS 9.3.5, iOS 10 beta 7 en de publieke beta 6 van iOS 10 is het beveiligingslek gedicht.

Wat is Pegasus?
Pegasus is de naam van spionagesoftware, dat wordt verkocht door de NSO Group in Israel. De software wordt gebruikt door overheden om activisten, journalisten en andere doelwitten te bespioneren. Zo zou het zijn gebruikt bij het bespioneren van Rafael Cabrera, een Mexicaanse journalist die misstanden onthulde over een machtige Mexicaanse familie. NSO verkoopt de software voor miljoenen aan overheden. De software stuurt berichtjes die afkomstig lijken van het Rode Kruis, Facebook, Federal Express, CNN, Al Jazeera, Google en andere bonafide organisaties.
De kans dat jij als gewone burger bespioneerd wordt, is niet zo groot. Tenzij je onderzoeksjournalist, dissident of mensenrechtenactivist bent, voor organisaties zoals Bits of Freedom werkt of een dubbelleven leidt als spion. Ben je doorsnee burger, dan moet je nog steeds je privégegevens beschermen met zaken als tweestapsverificatie en encryptie van je berichten, maar de kans dat jij doelwit bent van Pegasus is vrij klein.
Deze toestellen zijn beschermd tegen Pegasus
Heb je een iPhone 4s of nieuwer, dan is het aan te raden om iOS 9.3.5 de komende dagen te installeren. Ben je betatester, dan bieden iOS 10 beta 7 en iOS 10 publieke beta 6 ook bescherming tegen Pegasus. Helaas heb je wel een probleem als je een iPhone 4 of ouder, een iPad 1 of een iPod touch 4G of ouder hebt, want daarvoor heeft Apple nog geen beveiligingsupdate uitgebracht. Deze toestellen blijven steken op iOS 7.1.2 en soms nog veel oudere versies.
Dit is de huidige situatie voor oudere toestellen:
- iPad 1: iOS 5.1.1 (verschenen in 2012)
- iPhone 4: iOS 7.1.2 (verschenen in 2014)
- iPhone 3Gs en iPod touch 4G: iOS 6.1.6 (verschenen in 2014)
- iPod touch 3G: iOS 5.1.1 (verschenen in 2012)
- iPhone 3 en iPod touch 2G: iOS 4.2.1 (verschenen in november 2010)
- iPhone 1: iOS 3.1.3 (verschenen in 2010)
- iPod touch 1G: iOS 1.1.5 (verschenen in 2008)
Voor alle hierboven genoemde toestellen is er dus nog geen bescherming tegen de Pegasus-malware. Je kunt deze toestellen daarom beter niet meer gebruiken voor privacygevoelige activiteiten.
Dit is er aan de hand
Mensenrechtenactivist Ahmed Mansoor, woonachtig in de Verenigde Arabische Emiraten (UAE), ontving een sms-je op zijn iPhone. Daarin werden ‘nieuwe geheimen’ over het martelen van gevangenen in UAE beloofd, als hij op een linkje klikte. Het linkje leek naar een webpagina van het Rode Kruis te verwijzen. Mansoor besloot niet te klikken, maar stuurde het bericht door naar het Citizen Lab, een onderzoeksinstelling. Zij herkenden het bericht als malware van de NSO Group, een Israëlisch bedrijf dat spionagesoftware verkoopt aan overheden. NSO Group is tegenwoordig eigendom van een Amerikaanse durfinvesteerder, Francisco Partners Management.
Citizen Lab voerde in samenwerking met beveiligingsbedrijf Lookout Security het verdere onderzoek uit. Daarbij ontdekten ze dat Pegasus gebruik maakt van maar liefst drie zero-day exploits. Dit zijn pas ontdekte beveiligingslekken, die nog niet zijn opgelost. Had Mansoor wel op het linkje geklikt, dan was zijn iPhone in een paar tellen ongevraagd gejailbreakt. Ook zou de iPhone 6 van Mansoor zijn veranderd in een spionagetoestel: hij zou via de camera en microfoon worden afgeluisterd en al zijn activiteiten, zoals telefoontjes en WhatsApp-gesprekken zouden worden opgenomen. Ook het gebruik van versleutelde berichtenapps zoals Telegram en Signal is dan niet meer veilig genoeg.
Is je iPhone nog wel veilig?
De situatie laat zien dat je iPhone niet zo veilig is als mensen soms denken, ook al doet Apple er alles aan om je gegevens zo goed mogelijk te beschermen met encryptie en privacybeloften. De drie lekken waar Pegasus gebruik van maakt, waren tot voor kort niet bekend bij Apple en zijn waarschijnlijk jarenlang misbruikt om ‘kritische elementen’ in de samenleving te bespioneren. Bedrijven zoals NSO maakten er stilletjes gebruik van. NSO beweert dat alles wat ze doen legaal is en dat ze binnen de geldende wetgeving opereren. Overheden die de software kopen, beloven dat ze het legaal zullen inzetten, maar uiteraard kan NSO dat niet uitgebreid controleren (en het is ook maar de vraag of ze dat zouden willen).
NSO heeft klanten over de hele wereld, ook in westerse landen zoals Mexico. Bovendien is NSO niet het enige bedrijf dat dergelijke software aanbiedt. De FBI én de Nederlandse politie zijn klant bij het eveneens Israëlische bedrijf Cellebrite, dat tegen betaling iPhones hackt. Daarnaast zijn er in het grijze circuit nog allerlei hackersgroepen die geld verdienen met het exploiteren van hacks. De FBI schakelde een dergelijke ‘anonieme’ hackersgroep in om toegang te krijgen tot de iPhone van een terrorist uit San Bernardino.
Apple mag dan wel een beloningsprogramma voor hackers hebben opgericht, waarmee je leuk kunt verdienen. Maar er valt nog veel meer te verdienen als je een exploit aan ‘cyberwar’-bedrijven zoals NSO en Cellebrite verkoopt.
Dit zijn de Trident-exploits die Pegasus gebruikt
Uit de analyse van Lookout blijkt dat er drie zero-day exploits zijn gebruikt, waarmee het mogelijk is om een iPhone met één klik te jailbreaken. Dat doet terugdenken aan de begindagen van de iPhone, toe je verplicht was om de iPhone te jailbreaken om het toestel simlockvrij te maken. Je moest daarbij op een linkje klikken om de jailbreak uit te voeren. Tegenwoordig is het wel iets omslachtiger geworden om te jailbreaken, maar de methode die NSO heeft gevonden werkt enigszins op dezelfde manier. Een nietsvermoedend slachtoffer klikt op een linkje in een bericht en de jailbreak is uitgevoerd.
Lookout legt uit welke drie zero-day exploits daarbij zijn gebruikt, die ze gezamenlijk Trident noemen (om de nuances intact te houden lees je hieronder de originele Engelstalige tekst):
- CVE-2016-4655: Information leak in Kernel – A kernel base mapping vulnerability that leaks information to the attacker allowing him to calculate the kernel’s location in memory.
- CVE-2016-4656: Kernel Memory corruption leads to Jailbreak – 32 and 64 bit iOS kernel-level vulnerabilities that allow the attacker to silently jailbreak the device and install surveillance software.
- CVE-2016-4657: Memory Corruption in Webkit – A vulnerability in the Safari WebKit that allows the attacker to compromise the device when the user clicks on a link.
Kan Apple dit in de toekomst voorkomen?
Apple werkt er hard aan om te zorgen dat dit niet weer voorkomt, want het levert ze reputatieschade op. Apple beloofde immers dat je privacy altijd veilig is en uit opmerkingen van de FBI, NSA en andere inlichtingendiensten kreeg je de indruk dat het bijna onmogelijk is om op een iPhone in te breken. Dat blijkt inmiddels een leugen te zijn: met software van NSO was het jarenlang mogelijk om gebruikers af te luisteren. Het probleem is dat Apple te maken heeft met duizenden regels code waar altijd wel een paar foutjes in kunnen sluipen. Het is onmogelijk om alle kwetsbaarheden vroegtijdig te onderscheppen, nog voordat hackers ze ontdekken. Apple noemde hackers al de grootste bedreiging voor de privacy van gebruikers.
Apple zou meerdere dingen kunnen doen om dergelijke situaties te voorkomen: snel reageren zodra een zero-day exploit wordt ontdekt, beter samenwerken met externe beveiligingsexperts en constant blijven werken aan de beveiliging van producten. Hoe ze dat aanpakken is onder andere te zien in de Black Hat-presentatie die Apple dit jaar op de bekende beveiligingsconferentie gaf. Maar het zal altijd een kat-en-muisspel blijven. De enige geruststelling is dat jij waarschijnlijk geen Ahmed Mansoor heet, niet in een land woont waar dissidenten zomaar worden opgepakt en dat jouw doen en laten waarschijnlijk niet interessant genoeg is om dagelijks te volgen.
Apple’s enige reactie tot nu toe:
Wij adviseren al onze klanten om altijd de nieuwste versie van iOS te installeren om zich te beschermen tegen potentiële beveiligingsexploits.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Het laatste nieuws over Apple van iCulture
- Deze transparante AirPods kun je niet kopen (11-04)
- Opinie: Aankomende WWDC-keynote wordt belangrijkste Apple-presentatie in jaren (en dit is waarom) (13-03)
- Het einde van de vijftig tinten spacegrijs: overzicht van een van Apple's meestgebruikte kleur (06-03)
- ELEGNT is Apple's robotlamp met menselijke gedragstrekjes (07-02)
- Matter-organisatie belooft beterschap en focust in 2025 op bugfixes bij smart home-standaard (23-01)
Niks is 100% veilig. Een streven is er wel.
Eenzijdig bericht, uiteraard gaat deze site alleen over Apple. Over bijvoorbeeld Android wordt niks vermeld, deze toestellen zijn veel gevaarlijker voor dergelijke exploits aangezien deze nagenoeg geen updates ontvangen van de fabrikant. Hierdoor blijft Apple veiliger dan Android als besturingssysteem, aangezien de ondersteuning van de fabrikant veel langer aanwezig is.
Ik lees alleen over een update voor IOS 9, maar hoe zit het dan met oudere hardware die geen IOS 9 aankan ? Is er voor die gebruikers ook een update voor IOS 8 of IOS 7 ?
@Fritsie: als je de hele tekst gelezen hebt, zie je dat daar (nog) geen update voor is. Misschien een berichtje sturen naar Apple Support.
@Wie het weet, ,mag het zeggen: Er wordt nergens een vergelijking besproken met Android. Er worden hier zaken besproken m.b.t. Apple producten, negatief of positief. Ik ben blij dat dit vermeld wordt, zo zijn we in ieder geval te weten gekomen dat we onze apparaten up-to-date moeten houden om dit probleem te weren.
@ManOmanO, @Wie het weet, ,mag het zeggen: Klopt, valt geen speld tussen te krijgen, maar… de frequentie van de (veiligheids-) updates wordt zo wel èrg hoog, waardoor een zekere updatemoeheid op de loer ligt, en – na eerdere missers – de neiging de kat uit de boom te kijken.
Daarom is het imho toch goed dat iCulture hier op deze manier aandacht aan besteedt, waarbij die ‘eenzijdigheid’ er wel voor zorgt dat de boodschap mbt de ernst duidelijk overkomt zonder onder te sneeuwen in een overdaad aan nuance en relativering.
[edit] @Evander: precies, zo kun je het ook zeggen 🙂
Als deze update zo belangrijk is voor de bescherming van je (privacy)gegevens En het zogezegd hoogste prioriteit heeft voor Apple.Waarom is het dan na twee dagen nog steeds alleen maar mogelijk om IOS 9.3.4 te downloaden?Of ben ik de enige?
@Arthur: ik ben op dit moment 9.3.5 aan het installeren, dus ik snap je punt niet.
Ik denk dat je de enige bent. Ik kon hem direct installeren.
Geen enkel os is 100% waterdicht. bugs en lekken komen voor. mij gaat het er om hoe snel apple reageert met een patch. en dat gaat nog altijd naar mijn tevredenheid. ook ben ik erg blij dat ze hier aandacht aan besteden en goede uitleg geven.
Zou ik toch nog maar even checken want ik heb al m’n apparaten al geüpdatet.
9.3.4 zal wel al binnengehaald zijn op je device. Deze even wissen, daarna wordt 9.3.5 gedownload.