Over de beveiligingsinhoud van iOS 8.1
In dit document wordt de beveiligingsinhoud van iOS 8.1 beschreven.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.
Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.
iOS 8.1
Bluetooth
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig Bluetooth-invoerapparaat kan het koppelingsproces negeren
Beschrijving: ongecodeerde verbindingen waren toegestaan vanaf accessoires in de Human Interface Device-klasse Bluetooth Low Energy. Als een iOS-apparaat aan een dergelijk accessoire was gekoppeld, kon een aanvaller het echte accessoire vervalsen om verbinding te maken. Het probleem is verholpen door ongecodeerde HID-verbindingen te weigeren.
CVE-ID
CVE-2014-4428: Mike Ryan van iSEC Partners
House Arrest
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: bestanden die worden overgezet naar het apparaat zijn tijdens het schrijven mogelijk onvoldoende cryptografisch beveiligd
Beschrijving: bestanden konden naar de directory Documenten van een app worden overgezet en versleuteld met een code die alleen door de UID van de hardware was beveiligd. Dit probleem is verholpen door de overgezette bestanden te coderen met een code die door de UID van de hardware en de toegangscode van de gebruiker is beveiligd.
CVE-ID
CVE-2014-4448: Jonathan Zdziarski en Kevin DeLong
iCloud-gegevenstoegang
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan clients met iCloud-gegevenstoegang dwingen om vertrouwelijke gegevens vrij te geven
Beschrijving: er was een kwetsbaarheid in de validatie van het TLS-certificaat bij clients met iCloud-gegevenstoegang. Dit probleem is verholpen door een verbeterde validatie van certificaten.
CVE-ID
CVE-2014-4449: Carl Mehner van USAA
Toetsenborden
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: QuickType kon inloggegevens van gebruikers leren
Beschrijving: QuickType kon de inloggegevens van gebruikers leren tijdens het schakelen tussen elementen. Dit probleem is verholpen door QuickType niet te laten leren van velden waarbij automatisch vervolledigen is uitgeschakeld en de criteria opnieuw toe te passen wanneer tussen DOM-invoerelementen in een verouderde WebKit wordt geschakeld.
CVE-ID
CVE-2014-4450
Secure Transport
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een aanvaller kan gegevens decoderen die met SSL zijn beveiligd
Beschrijving: er zijn bekende aanvallen op de betrouwbaarheid van SSL 3.0 wanneer een coderingssuite een blokcode in CBC-modus gebruikt. Zelfs als de server een betere TLS-versie ondersteunt, kan een aanvaller het gebruik van SSL 3.0 forceren door pogingen tot verbindingen met TLS 1.0 en hoger te blokkeren. Dit probleem is verholpen door CBC-coderingssuites uit te schakelen wanneer een poging tot verbinding met TLS mislukt.
CVE-ID
CVE-2014-3566: Bodo Moeller, Thai Duong en Krzysztof Kotowicz van het Google Security Team
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.