Door verschillende zwakheden in iOS 7 en iCloud kan een iPhone-dief het Apple ID-account van het slachtoffer compleet overnemen. Dat demonstreert het Duitse Security Research Labs.

Deze nieuwe hackmethode van het Apple ID staat in principe los van de recent gedocumenteerde zwakheid van Touch ID, de vingerafdrukscanner van de iPhone 5S, die met een nepvinger om de tuin te leiden is. Voorwaarde is wel dat de dief het toestel kan ontgrendelen, en daarvoor is de zwakheid van Touch ID zeer geschikt.

Opstapeling van zwakheden

Maar het begint al vóór het inloggen. De dief kan namelijk een remote wipe voor zijn omdat de vliegtuigmodus is aan te zetten vanaf de lockscreen. Eenmaal binnen kan de hacker met wat trucs en een tweede computer de wachtwoordresetprocedure voor Apple ID in gang zetten. Hiervoor stuurt Apple een token per e-mail. Geen probleem, want als de dief kortstondig de vliegtuigmodus uitzet, komt dit mailtje gewoon op de iPhone binnen vóórdat de remote wipe wordt geactiveerd. Een blunder van Apple.

Is eenmaal het iCloud-account gekaapt en het wachtwoord veranderd, dan vormt het wissen geen obstakel meer, omdat daarna het toestel gewoon weer wordt geladen met het oude, maar nu gekaapte account.

Vijf tips voor Apple

Security Research Labs geeft vijf tips om deze nare accountkaping te voorkomen. Ten eerste zou de vliegtuigmodus niet vanuit het lockscreen bereikbaar moeten zijn. Ten tweede zou een gebruiker het mailaccount voor de Apple ID wachtwoordreset token niet op de iPhone moeten hebben. Ten derde zou een slachtoffer bij diefstal vanuit iCloud toegang tot alle accounts vanuit de gestolen iPhone moeten kunnen blokkeren. Ten vierde zou het lockscreen moeten verbergen welke ontgendelmethode de gebruiker heeft ingesteld (pincode, wachtwoord of Touch ID bij de iPhone 5S). En ten vijfde moet Apple de blunder herstellen die het mogelijk maakt dat er nog e-mails op de iPhone worden bezorgd terwijl de remote wipe al is geactiveerd.

Demo van de Touch ID en Apple ID hack: