Een onlangs ontdekt beveiligingslek in Apple iPhone-apparaten heeft aangetoond dat de apparaten vatbaar zijn voor hacken op afstand. Een white hat-hacker die bij Google in dienst is als onderdeel van hun Project Zero-team heeft in een lange blogpost beschreven hoe hij iPhones op afstand via WiFi kon hacken zonder dat er een gebruikersfout nodig was. Het enige wat hij nodig had om ongeautoriseerde toegang te verkrijgen, was dicht bij de beoogde apparaten te zijn. Het probleem dat de fout mogelijk maakte, werd al in mei 2020 door Apple gepatcht.
Met de wormable radio-proximity exploit kon de white hat hacker toegang krijgen tot alle bestanden die op de beoogde apparaten waren opgeslagen, waaronder e-mails, notities, afbeeldingen, locatiegegevens, enzovoort. Wat deze bevindingen bijzonder opmerkelijk maakt, is het feit dat gebruikers niet op een verdachte link hoefden te klikken, een louche website hoefden te bezoeken of een kwaadaardige kaart hoefden te downloaden. Het enige wat potentiële slachtoffers hoefden te doen, was in de buurt te zijn van een persoon die in staat was het beveiligingsprobleem uit te buiten. Wat de zaak nog erger maakt, is dat de beveiligingsfout ook toegang tot de camera en microfoon van het beoogde apparaat zou weggeven.
Volgens Ian Beer, de Project Zero-onderzoeker die het beveiligingsprobleem ontdekte, lijkt de bug niet op grote schaal te zijn gebruikt door cybercriminelen. Het is dus onwaarschijnlijk dat iemand ooit toegang heeft gehad tot je iPhone-bestanden met deze specifieke exploit. Hij wees er echter op dat mensen op het nieuws begonnen te reageren nadat Apple een patch had uitgebracht om het beveiligingslek te verhelpen. Het is dus zeker een probleem dat al eerder is uitgebuit. Volgens de white hat hacker merken gewone mensen een fix als deze niet op zonder een diepe interesse in deze code.
Het vinden van de beveiligingsfout is het langste exploitatieproject geweest waar hij ooit aan heeft gewerkt. Volgens de cybersecurity-expert kostte het hem ongeveer zes maanden om het te ontdekken. Hij wijst er echter op dat bedrijven en door de staat gesteunde teams het veel sneller zouden kunnen doen – omdat het vaak geen individuen zijn die alleen werken, maar groepen van getrainde experts die samenwerken, elk met hun specialisatie. Zij hebben ook toegang tot veel robuustere informatiebronnen, zoals symboolbestanden, uitgelekte broncode, en hardware zoals speciale kabels, ontwikkelapparatuur, enz.
Beveiligingsonderzoekers publiceren hun bevindingen zelden pas nadat een bedrijf de kans heeft gekregen om het beveiligingsprobleem aan te pakken. Het feit dat het beveiligingslek al in mei is verholpen, en de massa hier in december achter komt, betekent dat de exploit er misschien al lang was voordat Apple hem patchte. Het is nog nooit zo belangrijk geweest voor smartphonegebruikers om er altijd voor te zorgen dat ze het nieuwste OS op hun aangesloten apparaten draaien en dat ze high-end beveiliging hebben.