image

Siri-lek geeft aanvaller toegang tot data op vergrendelde iPhone en Mac

dinsdag 30 juli 2024, 09:32 door Redactie, 5 reacties
Laatst bijgewerkt: 30-07-2024, 11:22

Verschillende kwetsbaarheden in Apples spraakassistent Siri maken het mogelijk voor een aanvaller met fysieke toegang tot een vergrendelde iPhone of Mac om gevoelige informatie te stelen. Apple heeft beveiligingsupdates uitgebracht om de problemen te verhelpen. "Een aanvaller met fysieke toegang kan Siri gebruiken om toegang tot gevoelige gebruikersgegevens te krijgen", aldus de beknopte uitleg van Apple.

In het geval van iOS 17.6 en iPadOS 17.6 gaat het om vier kwetsbaarheden (CVE-2024-40813, CVE-2024-40786, CVE-2024-40818 en CVE-2024-40822). Daarnaast is ook een kwetsbaarheid in VoiceOver verholpen waardoor een aanvaller afgeschermde content op een vergrendelde iPhone of iPad kan bekijken. Twee van de Siri-kwetsbaarheden zijn ook in macOS gepatcht, onder andere door de opties te beperken die op een vergrendeld toestel worden aangeboden. Verdere details over de Siri-kwetsbaarheden zijn niet gegeven.

Tevens heeft Apple in macOS ook de 'regreSSHion' kwetsbaarheid in OpenSSH gepatcht. De mogelijkheid om via SSH op een Mac in te loggen staat standaard uitgeschakeld. Via het beveiligingslek kan een ongeauthenticeerde aanvaller op afstand op kwetsbare systemen code als root kan uitvoeren.

Mac-gebruikers kunnen updaten naar macOS Monterey 12.7.6, macOS Ventura 13.6.8 of macOS Sonoma 14.6. Voor eigenaren van een iPhone of iPad zijn iOS en iPadOS 16.7.9 en iOS en iPadOS 17.6 verschenen.

Reacties (5)
30-07-2024, 09:45 door Anoniem
Dus eerst iets waarvan je je ernstig af zou moeten vragen of je de functionaliteit zou moeten willen hebben, en daarna is het nog lek ook...
Of zou het een 'undocumented feature' zijn bedoeld voor diensten met 3-letterige namen? Nah... dat zou crapple nooooooit doen.
30-07-2024, 10:20 door Anoniem
Dat bloat het aanvalsoppervlak vergroot is maar weer eens aangetoond.
30-07-2024, 12:09 door Anoniem
Door Anoniem: Dat bloat het aanvalsoppervlak vergroot is maar weer eens aangetoond.
En welk systeem heb jij? Kan mij namelijk niet voorstellen dat alles voor 100% is dichtgetimmerd.
30-07-2024, 12:43 door Cash is Koning - Bijgewerkt: 30-07-2024, 12:43
Door Anoniem: Dat bloat het aanvalsoppervlak vergroot is maar weer eens aangetoond.
Je kunt Siri en OpenSSH nou niet bepaald bloatware noemen.

Dat je het over ongevraagde games, toolbars en onbekende apps hebt die niemand gebruikt maar wel je bronnen van je systeem gebruikt, mag je inderdaad bloatware noemen (vooral op Android bijvoorbeeld heb ik daar veel last van gehad).

Via een tool van AVG is die rommel trouwens toch te verwijderen.
30-07-2024, 16:56 door Erik van Straten
Door Cash is Koning:
Door Anoniem: Dat bloat het aanvalsoppervlak vergroot is maar weer eens aangetoond.
Je kunt Siri en OpenSSH nou niet bepaald bloatware noemen.
De relatie met OpenSSH ontgaat mij - tenzij je een distro (incl. uit Redmond) kent waarop automatisch een daemon of service draait indien OpenSSH geïnstalleerd is. Zolang er geen code van een product draait, en dat soort code ook niet eenvoudig door iets anders *onbedoeld* gestart kan worden (aka lolbins), gaat het wél om schijfvulling maar is het niet iets waar ik mij de grootste (security) zorgen over maak (hoewel "niet aanwezig" meestal veiliger is, downloadt de meeste malware naar hartelust additionele meuk en wordt daarbij hooguit in zwaar dichtgetimmerde omgevingen gehinderd).

Siri kun je wellicht vergelijken met Metallica: de één vindt het teringherrie en een ander (o.a. ik) luistert er graag naar. Een kwestie van afwegingen, bij Metallica gebaseerd op smaak.

Ik wil geen gebruik maken van privacy-invasieve meuk als Siri op mijn iPhone, dus heb ik alles wat ik daarvan kon en kan uitzetten de nek omgedraaid. Ook vanuit beveiligingsoogpunt was dat, voorspelde ik destijds voor mijzelf, en nu achteraf (voor de 1e keer?) gebleken, een verstandige aanpak.

Net zoals *zo min mogelijk* bypasses (camera blijft lastig) en nul informatie op je locked screen toestaan.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.