Managed hosting door True

'Meer malware voor smartphones’

Dit artikel delen:

Het iPhone-virus dat begin dit jaar werd ontdekt, is slechts de top van de ijsberg. Dat zegt beveiligingsonderzoeker Sergio Alvarez. “Er bestaat op dit moment malware voor alle belangrijke smartphoneplatformen.”

In 2009 zal meer en geavanceerdere malware voor smartphones opduiken. Dat voorspelt beveiligingsonderzoeker Sergio Alvarez van Recurity Labs. Hij sprak kortgeleden op de beveiligingsconferentie CanSecWest in Vancouver over de beveiliging van smartphones. De van oorsprong Argentijnse onderzoeker zegt van verschillende onderzoekers te hebben gehoord dat ze de afgelopen maanden malware op hun smartphone hadden aangetroffen.

"Begin vorig jaar werd het eerste Trojaanse paard ontdekt voor de iPhone. Dat is slechts de top van de ijsberg. Ik weet zeker dat er dit jaar meer en ook geavanceerdere malware opduikt. De reden is dat smartphones inmiddels een aantrekkelijk doelwit zijn geworden voor kwaadwillenden. Er bestaat op dit moment malware voor alle belangrijke smartphoneplatformen."

Ook beveiligingsstrateeg Toralv Dirro bij McAfee vertelde eerder aan Computable dat smartphones een beveiligingsrisico vormen. "Het niveau van beveiliging van mobiele besturingssystemen is erg vlak, vergelijkbaar met bijvoorbeeld Windows 95. Er is geen beveiliging: elke applicatie kan toegang krijgen tot elke andere applicatie. Ze kunnen gewoon elkaars bestanden lezen. Dat probleem geldt voor vrijwel elk mobiel besturingssysteem. Dus als je erin slaagt malware op een smartphone te installeren, bijvoorbeeld via de browser, dan is er volop ruimte voor aanvallen."

Psychologisch probleem

Niet elke beveiligingsexpert is het overigens met Alvarez eens. Zoals Charlie Miller, een beveiligingsexpert die gespecialiseerd is in de beveiliging van het iPhone- en Androidplatform. Hij verwierft bekendheid doordat hij in 2008 tijdens hackwedstrijd Pwn2own binnen twee minuten een MacBook Air hackte. Miller: "De bad guys moeten nog ontdekken dat ze smartphones kunnen misbruiken. Ik denk nog niet dat ze op dit moment zover zijn. Ik heb nog niet veel echte malware gezien."

Miller wijst wel op een psychologisch probleem: een kwetsbaarheid op een smartphone is erger, omdat gebruikers hun telefoon niet als computer zien. Daarom gaan ze er argelozer mee om. "Gebruikers zijn eraan gewend dat ze voorzichtig moeten zijn op hun computer, met het klikken op links en het openen van bijlagen. Maar ze denken dat telefoons veilig zijn. Tien jaar geleden was dat inderdaad het geval. Toen waren telefoons nog telefoons. Maar nu zijn het computers. Mensen zijn alleen nog niet aan dat idee gewend."

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

Zolang mensen "netjes" applicaties downloaden/kopen via de Apple appstore lijkt het mij lastig om een virus op je iPhone te krijgen...

"Hij verwierf bekendheid doordat hij in 2008 tijdens hackwedstrijd Pwn2own binnen twee minuten een iPhone hackte."

Dat is helemaal niet waar, het betrof een macbook pro met safari.

Erg veel stemming makerij. Het lijkt wel of de crisis ook de anti-virus leveranciers getroffen heeft.

Ik zou graag meer willen weten over het iPhone virus... dwz niet het virus dat alle fans treft wanneer een nieuwe versie van het toestel gelanceerd wordt, maar echte malware die zonder tussenkomst van de gebruiker op de telefoon ingrijpt. Iemand?

Het gaat hier om een Windows virus wat zich voordoet als een iPhone applicatie... ;-)


New Trojan Horse targets iPhone users who use Windows
Thu, Sep 18, 2008

A new spam e-mail aimed at Windows users who have an iPhone has surfaced. The spam, which purports to contain the most popular iPhone game in a attachment, actually contains a Trojan Horse Troj/Agent-HNY.
The attached file, Penguin Panic.zip isn?t even executable on a Mac or an iPhone. Windows users who launch the attachment, however, will become infected. Instead of a game launching, the screen just says ?Shoes,? according to iTWire on Thursday. Deleting the game will also result in other files on the system being deleted, which will cause some legitimate applications to fail.

Gewoon een slecht artikel, totaal geen bron onderzoek gedaan:

iPhone Survives Pwn2Own Contest

After the Mac went down in 10 seconds using a Safari exploit at this year's Pwn2Own hacking competition, we figured the iPhone didn't stand a chance. Now we're pleasantly surprised to hear that the iPhone 3G survived the entire contest without being hacked. In fact, not a single one of the five smartphones entered were hacked in the alloted time.
Interestingly, it wasn't because the iPhone's Safari browser was more secure that kept it from being hacked. It was actually the device's less powerful hardware that kept it from being able to handle the exploit methods used on the Mac OS.
"With the mobile devices so limited on memory and processing power, a lot of [researchers'] main exploit techniques are not able to work," said Terri Forslof, manager of security response at 3Com Inc.'s TippingPoint unit, which sponsored the contest.
"Take for example, Nils' Safari exploit," said Forslof, referring to the German computer science student's hack of the Apple browser, just one of three browsers he broke in short order. "People wondered why wouldn't it work on the iPhone, why didn't he go for the $10,000?" she said. "The vulnerability is absolutely there, but it's a lot tougher to exploit on the iPhone."

Dit artikel bevat onjuiste beweringen. Er is nooit een virus ontdekt voor het iPhone OS. En ik ben zeer benieuwd precies welke malware er wordt bedoeld voor het systeem. Daarnaast gaat de uitspraak van beveiligingsstrateeg Toralv Dirro van McAfee niet op voor de iPhone: Een applicatie kan geen toegang krijgen tot de gegevens van een andere applicatie.

De belangen van de makers van beveiligingssoftware, zoals McAfee, zijn natuurlijk verbonden met malware. Daarvan zijn ze immers afhankelijk voor de verkoop van hun producten. Het zou verstandiger zijn dergelijke informatie te verkrijgen van onderzoekers die niet afhankelijk zijn van (de angst voor) virussen of malware om hun brood te verdienen.

Jolein de Rooij dient zich beter te verdiepen in de materie, alvorens sensationele artikelen te plaatsen. Want bovenstaande stuk doet de geloofwaardigheid van Computable.nl geen goed.

Effu nuchter vanaf de bodem van de ijsberg:
- Een Iphone is een dedicated stukje hardware (lees computer) met een besturingsysteem en draadloze zend en ontvangstmogelijkheden. Technisch gezien dus niet veel anders dan een gewone pc thuis met draadloze (internet) verbinding.
- Tel daarbij de geslotenheid van de kernel van een iphone operating system en je hebt hetzelfde security scenario als een windows pc
- Tel daarbij op de Wet van Murphy: "Als er iets mogelijk is dan gebeurd het ook vroeg of laat"... en je hebt de basis voor een nieuwe targetmarkt voor malware programmeurs.

Nog een leuke gedachte voor de security experts..
1. Wie weet bevat dat Iphone CPU (Samsung ARM1176JZ(F)-S v1.0) op HARDWARE LEVEL wel een paar undocumented hidden-chip-circuits, om je op afstand uit te kunnen peilen ONDER ALLE SOFTWARE SECURITY OS LAGEN door van al je Iphone apps ;-)

2. Wie weet bevat dat Iphone OS KERNEL wel een paar (back-orfice-like) backdoors, zodat iemand op afstand ten allertijde de controle over je Iphone kan hebben (NSA, CIA, FBI, AIVD, KLPD) om je remote in de gaten te houden.

3. Software ontwikkeling op de Iphone gaat via CLOSED SDK en API's.
Wie zegt mij dat die SDK en API's alle intere functies openbaar toegankelijk zijn gemaakt voor Iphone-Apps-developers. Only reverse enginering will tell you the truth!

Iemand kan met deze wetenschap en kennis op zoek gaan naar digitale scheuren in de closed software api en sdk, of via hardware debuggers op chiplevel op zoek gaan naar undocumented (backdoor) features..

Big Brother listens everyware(tm) ook in je Iphone!

Meer info:
http://www.apple.com/iphone/buy/
http://en.wikipedia.org/wiki/IPhone
http://www.apple.com/iphone/preview-iphone-os/
http://en.wikipedia.org/wiki/IPhone_OS

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2009-04-14T09:48:00.000Z Jolein de Rooij
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.