Live News

Bijna vier jaar na de lancering van een beveiligingsfunctie genaamd Lockdown Mode, zegt Apple dat er nog geen geval is geweest waarin iemands appar...

In het kort Tether heeft Big Four-accountantskantoor KPMG geselecteerd om een uitgebreide audit uit te voeren van zijn $184 miljard USDT stablecoin...

In het kort Het Indiase CBI arresteert een in Mumbai gevestigde facilitator die verbonden is met het Zuidoost-Aziatische zwendelnetwerk...

27/03/26

Volg ons:

Apple zegt dat niemand die de Lockdown-modus gebruikt, is gehackt met spyware

Apple zegt dat niemand die de Lockdown-modus gebruikt, is gehackt met spyware
Default Door Remote - 27 Mar 2026
Bijna vier jaar na de lancering van een beveiligingsfunctie genaamd Lockdown Mode, zegt Apple dat er nog geen geval is geweest waarin iemands apparaat werd gehackt terwijl deze extra beveiligingsmaatregelen waren ingeschakeld. 

“We zijn niet op de hoogte van succesvolle spyware-aanvallen van huurlingen op een Apple-apparaat met Lockdown-modus”, vertelde Apple-woordvoerder Sarah O’Rourke vrijdag aan TechCrunch.

Het is de meest recente bevestiging van de technologiegigant dat Apple-apparaten met de Lockdown-modus spyware-aanvallen van de overheid kunnen weerstaan, nadat hij deze claim een ​​jaar na het debuut van de beveiligingsfunctie voor het eerst had geuit.

Apple heeft in 2022 de Lockdown-modus aangekondigd, een opt-in-reeks van beveiligingsmaatregelen die bepaalde functies op iPhones en andere Apple-apparaten uitschakelt die vaak worden uitgebuit om doelen te hacken met spyware. Apple heeft deze beveiligingsmodus specifiek uitgebracht om risicoklanten te helpen zichzelf te verdedigen tegen de bedreigingen van overheidsspyware van bedrijven als Intellexa, NSO Group en Paragon Solutions.

De afgelopen jaren heeft Apple toegegeven dat zijn klanten kunnen worden gehackt door spyware en is het proactiever geworden in het informeren van klanten die het doelwit zijn geworden.

Apple heeft talloze meldingen naar gebruikers in meer dan 150 landen gestuurd om hen te waarschuwen dat ze mogelijk zijn gehackt met spyware, waaruit blijkt hoeveel inzicht het bedrijf nu heeft in dit soort aanvallen. Apple heeft nooit gezegd hoeveel gebruikers het heeft geïnformeerd, maar het is waarschijnlijk redelijk om aan te nemen dat het er tientallen, zo niet meer zijn geweest.

Beeldcredits: Apple (meegeleverd)

Donncha Ó Cearbhaill, hoofd van het beveiligingslaboratorium bij Amnesty International, waar hij tientallen spyware-aanvallen heeft onderzocht, zei dat hij en zijn collega’s “geen enkel bewijs hebben gezien dat een iPhone met succes is gecompromitteerd door spyware van huurlingen waarop de Lockdown-modus was ingeschakeld op het moment van de aanval.”

Digitale rechtenorganisaties zoals Amnesty International en het Citizen Lab van de Universiteit van Toronto hebben verschillende succesvolle aanvallen op iPhone-gebruikers gedocumenteerd, waarbij geen enkele melding maakte van het omzeilen van de Lockdown-modus. In ten minste twee gevallen zeiden Citizen Lab-onderzoekers publiekelijk dat ze hadden gezien dat de Lockdown-modus spyware-aanvallen actief blokkeerde. De ene werd uitgevoerd met Pegasus van NSO, de andere met Predator-spyware, gemaakt door een bedrijf dat nu onderdeel is van Intellexa.

In ten minste één gedocumenteerd geval van een spyware-aanval gericht op iPhones zeiden beveiligingsonderzoekers van Google dat de spyware zou stoppen met proberen het slachtoffer te infecteren als hij de Lockdown-modus detecteert, waarschijnlijk als een manier om detectie te omzeilen.

Patrick Wardle, een cybersecurity-expert en criticus van Apple, zegt dat de Lockdown-modus een belangrijke functie is die het voor spywaremakers moeilijker maakt om Apple-gebruikers aan te vallen.

“Ik denk dat het veilig is om te zeggen dat de Lockdown-modus een van de meest agressieve, op de consument gerichte verhardingsfuncties is die ooit zijn uitgebracht”, vertelde hij aan TechCrunch. 

Neem contact met ons op

Heeft u meer informatie over spyware-aanvallen of spyware-makers? Vanaf een niet-werkapparaat kunt u veilig contact opnemen met Lorenzo Franceschi-Bicchierai op Signal op +1 917 257 1382, of via Telegram, Keybase en Wire @lorenzofb, of per e-mail.

Wardle legde uit dat door “het aanvalsoppervlak te verkleinen”, de Lockdown-modus veel technieken elimineert die normaal gesproken worden gebruikt om de iPhone te exploiteren, en spywaremakers dwingt complexere en duurdere technieken te gebruiken om te ontwikkelen.

"Het doodt hele leveringsmechanismen/exploitklassen", voegde hij eraan toe, "omdat het de meeste soorten berichtbijlagen blokkeert en de WebKit-functies beperkt. Dit is echt een enorme vermindering van het op afstand bereikbare aanvalsoppervlak, vooral voor zero-click exploitketens", verwijzend naar hacks die mensen via internet kunnen targeten zonder enige interactie van het slachtoffer.

Het is mogelijk dat de Lockdown-modus is omzeild en dat noch Apple, noch onafhankelijke onderzoekers de aanval hebben opgevangen. Maar aangezien Apple in de beste tijden doorgaans publiekelijk de lippen op elkaar houdt, markeert de laatste verklaring een belangrijke mijlpaal voor de Lockdown-modus.

Ik gebruik de Lockdown-modus al jaren en ik denk er nauwelijks over na, behalve wanneer er meldingen verschijnen die af en toe verwarrend kunnen zijn. Voor sommige functies die zijn uitgeschakeld, moet u een extra stap ondernemen, zoals het kopiëren en plakken van links uit sms-berichten naar uw browser. Daarom raad ik, en verschillende digitale beveiligingsexperts, iedereen aan die zich zorgen maakt over het doelwit van spyware of digitale aanvallen om de Lockdown-modus in te schakelen.