Apple werkt aan een oplossing voor dit probleem. De aanval misbruikt de manier waarop de binnenkomende sms-berichten door de iPhone worden afgehandeld. Dit maakte securityonderzoeker Charlie Miller bekend op de SyScan beurs in Singapore. Hij gaf geen details vrij van de hack omdat hij een overeenkomst met Apple heeft getekend.

Miller is een autoriteit op het gebied van Mac OS X beveiliging. Hij schreef bijvoorbeeld The Mac Hacker's Handbook. De kwetsbaarheid stelt de aanvaller in staat om spyware te draaien op de smartphone die via sms wordt afgeleverd. De code houdt de locatie van de iPhone in de gaten door gebruik te maken van de gps-ontvangen. Ook is het mogelijk om de microfoon van de telefoon aan te zetten om zo de eigenaar af te luisteren. De telefoon kan ook ingezet worden als slaaf bij een DDoS-aanval of een botnet, aldus Miller.

Binaire code per sms

Apple werkt aan een patch voor het lek en verwacht die later deze maand klaar te hebben. De bedoeling is dat dit gebeurt voordat Miller in detail treedt over de hack. Hij is van plan om dat op de Black Hat conferentie in Las Vegas te doen. Ondanks het sms-gat is de gestripte versie van OS X die draait op de iPhones nog steeds veiliger dan het gewone OS X voor desk- en laptops, zei Miller.

"Sms is een aantrekkelijke aanvalsvector voor de iPhone", zei Miller. Sms kan naast tekst ook binaire code versturen naar de iPhone, de code wordt daarna uitgevoerd zonder tussenkomst van de gebruiker. Ieder sms-bericht is beperkt tot 140 bytes, maar het is mogelijk om langere codes te sturen verstopt in meerdere berichten die automatisch samen een programma vormen. "Hierdoor kunnen grotere programma's worden verstuurd", legde Miller uit.

Root access

Daarnaast geeft de sms-aanval toegang tot de root van de iPhone. Bij andere aanvallen is dit niet het geval. Bij kwetsbaarheden in bijvoorbeeld de browser blijft de schade van een aanval beperkt tot de sandbox van de applicatie.