Apple niet bekend met geslaagde spyware-aanval tegen iPhones met Lockdown Mode
In dit artikel:
Apple zegt geen gevallen te kennen waarin spyware succesvol is geïnstalleerd op iPhones met de Lockdown Mode aan, zo vertelt het bedrijf aan TechCrunch. De speciale beveiligingsmodus beperkt functies om het aanvalsoppervlak te verkleinen: veel soorten berichtbijlagen worden geblokkeerd, linkpreviews in iMessage uitgeschakeld, FaceTime blokkeert inkomende oproepen tenzij de gebruiker de beller in de afgelopen 30 dagen zelf had gebeld, en features als SharePlay en Live Photos zijn niet beschikbaar. Foto’s verliezen standaard locatiegegevens en het toestel maakt niet automatisch verbinding met onbeveiligde wifi-netwerken.
Beveiligingsonderzoekers en organisaties als CitizenLab en Amnesty International raden het inschakelen van Lockdown Mode aan. Onderzoeker Patrick Wardle noemt het een van de belangrijkste consumentgerichte maatregelen tegen exploits, omdat de modus afleveringsmechanismen en WebKit-functionaliteit beperkt — waardoor veel zero-click-aanvallen moeilijker worden. Google vond in een recente analyse van de Coruna-exploitkit dat die aanval stopt zodra de doel-iPhone in Lockdown Mode staat.
Desondanks waarschuwen experts dat aanvallers mogelijk manieren kunnen vinden om de modus te omzeilen; zulke omzeilingen zijn echter nog niet door Apple of externe onderzoekers gedocumenteerd. De waarschuwing is relevant gezien de inzet van commerciële spyware (zoals Pegasus) voor gerichte en soms grootschalige infecties.