I början av september avslöjade Googles säkerhetsgrupp Project Zero att Apples operativsystem IOS dragits med allvarliga säkerhetsbrister i två års tid. Apples svar skulle dröja en hel vecka och när svaret väl dök upp innehöll det ifrågasättande av detaljer i rapporten.

Säkerhetsbristerna i fråga var så kallade "Zero Day Exploits", vilket innebär att implementationer av sårbarheter finns tillgängliga samma dag som sårbarheterna i fråga upptäcks. De brister som funnits i IOS har gjort det möjligt att installera skadlig kod, så kallad malware, på IOS-enheter via exempelvis webbplatser.

ios_timeline.jpg

Project Zero-gruppens tidslinje för när sårbarheterna i IOS upptäckts över tid.

Allvaret i dessa sårbarheter har dock förstärkts av att de utnyttjats för att rikta in attacker mot den muslimska gruppen uigurer. Denna grupp återfinns till största del i den kinesiska provinsen Xinjiang. Säkerhetsföretaget Volexicty har hittat elva webbsidor relaterade till uigurer-muslimer som innehåller kod som utnyttjar säkerhetsbristerna.

Zero Day-gruppen kritiserar Apple för att dessa sårbarheter tillåtits finnas tillgängliga för illasinnade i två års tid, men i det pressmeddelande Apple gick ut med i slutet av förra veckan tonas allvaret ned. Apple menar att mycket tyder på att sårbarheterna var aktiva under två månaders tid, inte två år.

Last week, Google published a blog about vulnerabilities that Apple fixed for iOS users in February. We’ve heard from customers who were concerned by some of the claims, and we want to make sure all of our customers have the facts.

First, the sophisticated attack was narrowly focused, not a broad-based exploit of iPhones “en masse” as described. The attack affected fewer than a dozen websites that focus on content related to the Uighur community. Regardless of the scale of the attack, we take the safety and security of all users extremely seriously.

Google’s post, issued six months after iOS patches were released, creates the false impression of “mass exploitation” to “monitor the private activities of entire populations in real time,” stoking fear among all iPhone users that their devices had been compromised. This was never the case.

Second, all evidence indicates that these website attacks were only operational for a brief period, roughly two months, not “two years” as Google implies. We fixed the vulnerabilities in question in February — working extremely quickly to resolve the issue just 10 days after we learned about it. When Google approached us, we were already in the process of fixing the exploited bugs.

Kritiken menar att Apples svar marginaliserar vilken effekt sårbarheterna har haft på en redan utsatt folkgrupp i Kina. Andra säkerhetsanalytiker menar att Apples sena och nedtonande svar kan bero på att företaget satsar hårt på att etablera sig på den kinesiska marknaden, och att de därför inte vill stöta sig med politiska frågor i landet.

Project Zero-gruppen riktar också kritik mot Apples metoder för utveckling och kvalitetssäkring av mjukvara. Kritiken menar att denna sortens brister borde upptäckts tidigare med fungerande metoder för kvalitetssäkring. En annan kritik som lyfts är att Apple svar riskerar att skapa ett kyligt förhållande till utvecklare och säkerhetsgrupper.

Vidare säger sig Project Zero-gruppen ha rapporterat över 200 sårbarheter till Apple under årens lopp och att attityd likt det i Apples svar på de senaste sårbarheterna inte lägger en grund för goda förhållanden med de som hjälper till med säkerhetsfrågor.

Sårbarheterna i IOS åtgärdades med säkerhetsuppdateringar i februari i år. IOS 13, nästa version av Apples mobila operativsystem, presenterades under utvecklarmässan WWDC tidigare i år. Systemet väntas lanseras i skarp version under morgondagens Apple-event klockan 19:00 svensk tid.

Läs mer om Apple och säkerhetsbrister:

Erbjudande: SweClockers Wireframe No. 1 & Turbo Power

Två stilsäkra t-shirtar i begränsad upplaga. Nu i paket med rabatterat pris! Endast förbokning.

Köp här!