OS X-gebruikers zijn kwetsbaar voor man-in-the-middle-aanvallen

macbook2013

Een ernstig beveiligingsgat in het Apple's Mac-besturingssysteem OS X zorgt ervoor dat gebruikers kwetsbaar zijn voor man-in-the-middle-aanvallen. OS X blijkt door een fout in de code SSL-certificaten niet goed te controleren en onterecht goed te keuren.

Apple meldde in eerste instantie dat het beveiligingsgat op het mobiele besturingssysteem iOS aanwezig was en stelde direct een update beschikbaar. Het beveiligingsbedrijf Crowdstrike ontdekte zaterdag echter dat de kwetsbaarheid ook aanwezig is op het OS X-besturingssysteem voor Mac's.

Safari, Mail & iMessage

Het gat leek in eerste instantie alleen in de webbrowser Safari voor te komen. Beveiligingsonderzoeker Ashkan Soltani meldt echter dat ook Mail, Twitter, Facebook, iMessage en zelfs het update-mechanisme van OS X de kwetsbaarheid bevatten. Soltani heeft overigens alleen de apps getest die op zijn eigen Mac aanwezig waren. De kans bestaat dan ook dat het probleem nog groter is dan gedacht.

Het beveiligingsgat zorgt voor ernstige beveiligingsrisico's voor gebruikers. Gebruikers die verbinding leggen met een onvertrouwd WiFi-netwerk kunnen slachtoffer worden van man-in-the-middle-aanvallen. Hierbij leidt een hacker het dataverkeer van een machine om naar een eigen server. Het dataverkeer kan hierdoor worden afgeluisterd en zelfs worden aangepast.

Geen oplossing

Een oplossing voor het probleem is op dit moment nog niet beschikbaar, al heeft Apple aan Reuters beloofd op korte termijn met een update voor OS X te komen. Gebruikers kunnen op dit moment alleen het gebruik van de kwetsbare applicaties voorkomen en dus bijvoorbeeld de webbrowser Chrome of Firefox gebruiken. Ook doen Mac-gebruikers er verstandig aan onvertrouwde WiFi-netwerken te vermijden tot het probleem is opgelost.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1