iPhones zijn gehackt door websites die geautomatiseerde malware-koppelingsketens verspreiden.  Ontdek hoe u een gehackte iPhone kunt repareren.

Hoe een iPhone-kwetsbaarheid ervoor zorgde dat websites iOS-apparaten konden hacken

Advertentie Misschien heb je al jaren gehoord over de ontdekking van een hack die iPhone-apparaten via websites targette. Google kondigde aan dat het het probleem had ontdekt als onderdeel van zijn Project Zero-beveiligingsanalysemissie, en het liet zien hoe hackers gedurende twee jaar duizenden apparaten konden gebruiken

Advertentie

Misschien heb je al jaren gehoord over de ontdekking van een hack die iPhone-apparaten via websites targette. Google kondigde aan dat het het probleem had ontdekt als onderdeel van zijn Project Zero-beveiligingsanalysemissie, en het liet zien hoe hackers gedurende twee jaar duizenden apparaten konden gebruiken.

Hoe konden websites iPhones hacken? En wat moet u doen om uzelf te beschermen tegen dit soort hacks? We hebben alle details die u moet weten.

Hoe websites iPhones konden hacken

ai vecht tegen hackers

Dit is hoe het beveiligingsprobleem werkte, zoals onthuld in augustus 2019 door Google Project Zero. Traditioneel dachten mensen dat het moeilijk of zelfs onmogelijk was om iOS-apparaten te hacken zolang ze niet jailbroken waren. Voor het hacken van een iOS-apparaat is kennis van een "zero-day kwetsbaarheid" vereist.

Dit is een kwetsbaarheid die nog niet is bekendgemaakt aan Apple of de beveiligingsgemeenschap. Zodra Apple een kwetsbaarheid ontdekt, wordt deze hersteld. Dit betekent dat zodra een kwetsbaarheid algemeen bekend wordt, deze vrijwel onmiddellijk wordt verholpen.

In het geval van deze hacks konden websites echter iPhones hacken die hen hadden bezocht. De hackers bereikten dit met behulp van 14 verschillende kwetsbaarheden, die werden gecombineerd in vijf aanvalsketens.

Een "aanvalsketen" is waar verschillende kwetsbaarheden in overleg worden gebruikt om een ​​apparaat aan te vallen. Elk van de kwetsbaarheden zou niet voldoende zijn om een ​​apparaat alleen te hacken, maar samen kunnen ze dat wel. Alles bij elkaar kunnen hackers de kwetsbaarheden samen gebruiken om een ​​'implantaat' op een apparaat te installeren dat als root kan worden uitgevoerd.

Dat betekent dat het de beveiligingsprotocollen van het besturingssysteem heeft omzeild en het hoogst mogelijke beveiligingsniveau had.

Alleen al het bezoeken van een van deze sites was voldoende om een ​​stukje bewakingssoftware op uw apparaat te installeren. Meer in het bijzonder zei Google dat het geschatte dat duizenden mensen de sites elke week bezochten. Dit laat de mogelijkheid achter dat hackers gedurende meerdere jaren duizenden apparaten kunnen hebben besmet.

Wat de hacks konden doen

De lijst met rechten waartoe de hack toegang heeft verkregen, is zorgwekkend uitgebreid. Het implantaat kon apparaten in realtime lokaliseren, oproep- en sms-geschiedenis bekijken, notities bekijken in de Notes-app, wachtwoorden bekijken, naar spraakmemo's luisteren en foto's bekijken. Het was zelfs in staat om gecodeerde berichten te zien zoals die werden gedeeld op apps zoals iMessage, Telegram of WhatsApp WhatsApp versus Telegram: wat is de betere berichten-app? WhatsApp versus Telegram: wat is de betere berichten-app? In de strijd om de beste berichten-app op Android, wie pakt de taart: WhatsApp of Telegram? Lees verder .

Het implantaat kon gecodeerde berichten bekijken omdat het toegang had tot de databasebestanden op de telefoons. Met deze bestanden kunt u gecodeerde berichten lezen en verzenden. Het besturingssysteem moet deze bestanden beschermen tegen apps van derden. Maar omdat het implantaat root-toegang had, kon het deze bestanden zien en gebruiken om gecodeerde berichten te lezen.

Het kan ook e-mails van de telefoon naar de server van de hacker uploaden. Of het kan alle contacten kopiëren die op de telefoon zijn opgeslagen. De realtime GPS-tracking is bijzonder eng, omdat de hackers op elk moment de huidige locatie van een gebruiker konden zien en hun bewegingen konden volgen.

Wie de hacks hebben getroffen

Apple heeft een verklaring uitgegeven waarin het probleem wordt aangepakt. Het zei dat "de geavanceerde aanval nauw was gericht, geen breedgebaseerde exploit van iPhones 'en masse' zoals beschreven". Het zei ook dat "hij aanviel op minder dan een dozijn websites die zich richten op inhoud met betrekking tot de Uighur-gemeenschap".

De Oeigoerse bevolking is een etnische minderheidsgroep die inheems is in China. Ze lijden onder repressie en extreme regeringscontrole over hun religieuze en sociale praktijken door de Chinese overheid. De implicatie in de Apple-verklaring is dat de Chinese overheid de iPhone-malware mogelijk heeft gebruikt om Oeigoerse mensen in het bijzonder te bespioneren als een methode om hen te volgen en te controleren.

Apple beschuldigde Google van "het stoken van angst bij alle iPhone-gebruikers dat hun apparaten waren gecompromitteerd". Dit impliceerde dat de meeste iPhone-gebruikers zich geen zorgen hoeven te maken over de hacks, omdat ze zich slechts op een kleine minderheid richten. Alle gebruikers moeten zich echter bewust zijn van het feit dat de kwetsbaarheden bestaan ​​en werden gebruikt om apparaten om twee redenen grondig in gevaar te brengen.

Ten eerste moeten alle mensen zich zorgen maken over het gebruik van deze kwetsbaarheden om zich te richten op een minderheidsgroep voor vervolging. Ten tweede toont het aan dat iOS-apparaten niet immuun zijn voor exploits en dat iPhone-gebruikers zich bewust moeten zijn van beveiligingsproblemen.

Bovendien is het de moeite waard om te overwegen wat het potentiële gevaar van deze hack zou kunnen zijn geweest. Het feit dat slechts een kleine minderheid van mensen het doelwit was, is niet het gevolg van beperkingen van dit beveiligingslek. De hackers waren alleen geïnteresseerd in het richten op deze ene groep. Als ze dit echter hadden gewild, hadden ze dezelfde methode kunnen gebruiken om iPhones op een veel bredere schaal te infecteren.

Wat moeten iPhone-gebruikers doen aan de hacks?

iPhone maakt geen verbinding

Hoewel dit nieuws eng is, hoeven iPhone-gebruikers niet in paniek te raken. Apple heeft het beveiligingslek enige tijd geleden hersteld. Zolang je iOS 12.1.4 of hoger gebruikt, ben je nu immuun voor deze specifieke aanval. Dit laat zien waarom het zo belangrijk is om de software van uw apparaat regelmatig bij te werken. Bedrijven lossen dergelijke beveiligingsproblemen meestal op in de nieuwste versies van hun software.

Als u denkt dat uw apparaat is geïnfecteerd door de malware, moet u het zo snel mogelijk bijwerken naar de nieuwste versie van iOS. De telefoon wordt opnieuw opgestart als onderdeel van het installatieproces. De nieuwe software en het opnieuw opstarten verwijderen de malware van uw apparaat.

Helaas is het niet mogelijk om antivirussoftware op iOS uit te voeren. Dit betekent dat er geen manier is om uw apparaat te controleren op toekomstige bedreigingen zoals deze malware. Het beste wat u kunt doen om uw apparaat veilig te houden, is het regelmatig bij te werken.

iPhone-gebruikers moeten meer te weten komen over beveiligingsbedreigingen

Hoewel de iPhone over het algemeen nog steeds een zeer veilig apparaat is, is deze niet perfect. Zoals dit probleem aantoont, is het mogelijk om iOS-apparaten te hacken en enorme hoeveelheden gegevens van ze te stelen.

Om je iPhone veilig te houden, kun je meer te weten komen over iPhone-beveiligingsapps en -instellingen die je moet weten over iPhone-beveiligingsgeheimen: 8 apps en instellingen die je moet kennen iPhone-beveiligingsgeheimen: 8 apps en instellingen die je moet weten iPhone-beveiliging is een groot probleem. Hier zijn de belangrijkste iPhone-beveiligingsinstellingen die u moet kennen om uw apparaat veilig te houden. Lees verder .

Ontdek meer over: iPhone, online beveiliging, smartphone-beveiliging.