De spiewaar die onlangs op de iPone van de Arabische mensenrechten-activist Achmed Mansoer werd ontdekt is hoogst-waarschijnlijk afkomstig een overheids-organisatie die zich die programmatuur heeft aangeschaft bij het Israëlische NSO Group. Dat is althans de conclusie van de onderzoekers van het Citizen Lab van de universiteit van Toronto (Can) en beveiligingsbedrijf Lookout.
De schadelijke code van de programmatuur om de iPhone over te nemen maakt gebruik van drie zogeheten nuldedagfouten van het mobiele iOS-besturingssysteem van Apple. De code wordt op de telefoon geladen na het klikken op een kwalijke koppeling. “Dit is de geavancaardste kwalijke programmatuur die we ooit gezien hebben om telefoons in het wilde weg over te nemen”, zegt Mike Murray van Lookout.
De kwalijke code zou van het Israëlische bedrijf NSO Group technologies komen. Het bedrijf werd in 2014 door het Amerikaanse investeringsbedrijf Fransisco Partners gekocht. De code zou gebruikt zijn tegen journalisten en politieke activisten, stelt Citizen Lab.
Apple zou het gat inmiddels gedicht hebben, maar het voorval zou bewijzen dat zelfs bedrijven met een sterk geprononceerd veiligheidsbesef, zoals Apple, het regelmatig moet afleggen tegen programmatuur die overheden zonder problemen kunnen kopen.
Volgens de NSO Group wordt de spiewaar alleen verkocht aan overheden. “De overeenkomsten die we met onze overheidsklanten sluiten bevat een passage waarin staat dat die programmatuur alleen op een wettige manier mag worden gebruikt, met name bij het voorkomen en onderzoeken van misdaden”, stelt een woordvoerder.
Mansoer
Mensenrechtenactivist Mansoer heeft vaker met het bijltje gehakt. “Elke keer als er weer eens wat nieuws is proberen ze het op mij uit.” Hij stuurde gewantrouwde berichten door naar het Citizen Lab. Daar werd bevestigd wat hij al vermoedde: als hij op de aangeboden koppelingen had geklikt, was hij zijn iPhone ‘kwijt’ geweest. Die was dan in zijn geheel overgenomen.
Het zou gaan om Pegasus. Pegasus maakt het mogelijk heimelijk en van afstand alle bestanden te bekijken via ‘onachterhaalbare’ opdrachten. Volgens de onderzoekers zijn die niet onachterhaalbaar. Ze konden de weblocaties achterhalen waar de spiewaar vandaan kwam. Sommige gebruikten webadressen die bezoekers moesten doen denken met legale locaties van doen te hebben.
Apple herstelde de gesignaleerde kwetsbaarheden in tien dagen, maar details van de schadelijke programmatuur geven grond aan de suggestie dat die lekken al jaren misbruikt worden. Dat risico zou voor de gemiddelde iPhone-bezitter niet erg groot zijn, omdat de programmatuur alleen aan overheden wordt verkocht, maar dat is maar speculatie. De regeringen van Syrië, Saoedi-Arabië of de Verenigde Arabische Emiraten zijn ook overheden. Bovendien, wat de NSO Group kan kan ook elke ander gespecialiseerd softwarebedrijf.
“Dergelijke programmatuur als die van de NSO Group bedreigt ook de veiligheid van andere gebruikers, want er is geen garantie dat anderen niet dezelfde kwetsbaarheden ontdekken”, stelt Chris Soghoian van de Amerikaanse burgerrechtenorganisatie ACLU. “Terroristen gebruiken geen andere telefoons dan de rest van ons.”
Nummer een
Ondanks alle recente sores rond de beveiliging zou Apple nog steeds nummer een zijn op het gebied van beveiliging van zijn producten, zo stelt Citizen Lab. Dat betekent natuurlijk ook dat de lekken die in iOS ontdekt worden veel geld waard zijn. Onlangs is Apple begonnen te gaan betalen voor het aangeven van kwetsbaarheden in zijn beveiliging.
Bron: Washington Post