Se vi pensas, ke via iPhone ne povas esti hakita, pensu denove

iphone-sekureco

La iPhone eble malpli celas malbon-varon ol Android, sed ĝi ne havas ĉiujn kun ĝi. Android restas la plej atakita poŝtelefona operaciumo. La Cisco-jara Sekureca Raporto 2014 asertas, ke la 99 procentoj de malware Poŝtelefono malkovrita en 2013 celis la operaciumon de Google.

Kiam Apple publikigis sian programon iOS 7 en 2013, Symantec detektis 70 defaŭltes. Kaj kvankam ĉi tiuj vundeblecoj ne ĉiam egalas al minacoj, estas klare, ke iOS estas malproksima de nevenkebla. Ĝi estas pli, ŝteli iOS-datumojn povas esti tre profita Konsiderante la popularecon de la aparatoj, tiam eble ekzistas la malsato ekspluati ilin.

Kiel ni eksciis de la NSA kaj GCHQ, la maniero kolekti datumojn de telefonoj estas ekspluati vundeblecojn en viaj programoj.

iphone-kontraŭphishing

Yair Amit, Kunfondinto kaj Ĉefoficisto de Skycure, detektis la nesekuran uzon de tio, kio estas konata kiel la HTTP-funkcio «301 moviĝis konstante»Trovita en multaj aplikoj en iOS. Ĉi tiu funkcio estas uzata kiam servoj ŝanĝas domajnojn. sed permesas al programistoj facile ŝanĝi adresojn de la interreto kun sia propra malica retejo.

Eĉ kiam uzantoj forlasas tiun konekton, ĉar iOS kaŝmemoras la malican URL, la aplikaĵo daŭre alirus la retejon. Yair komentis, "Almenaŭ tri el la plej grandaj usonaj amaskomunikiloj havis tian difekton en siaj programoj."Ĝi povas esti kontrolata malproksime kaj persiste, kiel funkcias la aplikaĵo".

wifi

Alia fonto de sensekureco estas la uzo de publikaj retoj, ekzemple WiFi, kun programoj, kiuj ne konservas ĉifritajn datumojn. "Estas facile fari erarojn kiel konservi uzantajn datumojn (pasvortojn aŭ uzantnomojn) neĝuste sur la aparato, en la plej granda parto de kazoj la akreditaĵoj estas aŭ konservitaj nekriptigitaj aŭ estis ĉifritaj per metodoj kiel ĉifrado base64 (aŭ aliaj) facilaj aliri"Diras Andy Swift, esploristo pri movebla sekureco ĉe kompanio pri penetro Kabano3. Ĉi tiu eraro etendiĝas al sendado de datumoj inter la aplikaĵo kaj la servilo.

Alia ofta problemo en iOS-programoj funkciantaj per publikaj aŭ senprotektaj retoj WiFi, laŭ Cesar Cerrudo, direktoro de la konsultejo IO Aktivaj Laboratoriojestas la malĝusta aŭ manko de datuma validado ricevita de la aplikaĵo. Ĉi tio permesas al malicaj atakantoj sendi datumojn al la aplikaĵo kaj instali malican kodon en la aparato kaj ŝteli informojn.

pomo

Alia formulo estas akiri valida Apple-atestilo, vendita en iuj nigraj merkatoj. Michael Shaulov, ĉefoficisto de Lacoon Mobile Security faris manifestacion. Sendis imitan retpoŝton instigante la uzanton elŝuti sekurecan ĝisdatigon por la programo WebEx, ĉkiam la uzanto alklakas la elŝutan ligon, ili jam instalas la malware.

MikaoMi uzis tiun falsan programon por kolekti kalendarajn informojn, geolokadon kaj kontaktajn detalojn, kaj eĉ aktivigita voĉregistrado sen ia interveno de uzanto. «Multaj kompanioj progresas kaj distribuas internajn programojn tiel, ke ĝi fariĝas tre racia phishing-celo. Homoj konas ĉi tiun manieron oferti novan programon, do simple alklaku tiun malican ligon".

El Sankta gralo estas "streĉi" la kodon rekte al la App Store, kaj ĝi ankaŭ estis atingita. La esploristoj de la Sekureca Centro pri Kartvelia Teknika Informo Ili sendis tion, kio ŝajnis esti laŭleĝa peco de programaro, kaj Apple akceptis ĝin. Sed post kiam la programo estis instalita sur aparato, ĝi povis rearanĝi sian kodon por aktivigi funkciojn kiel fotŝtelado kaj sendado de retpoŝtaj mesaĝoj.

Jailbreak

Alia potenciale aĉa atakvektoro povas veni de retejaj atakoj, kiuj komencas ekspluaton rekte al la koro de iOS kaj la privilegioj de la uzanto. Ĉi tiu estas unu el la plej malfacilaj manieroj rompi iOS, precipe ĉar la atakanto faras la laboron malproksime anstataŭ havi rektan aliron al la aparato.

Tarjei Mandt, Ĉefesploristo ĉe  Azimuta Sekureco, vi esploris la manierojn, kiujn iOS asignas memoron, kaj vi pensas, ke vi trovis eblan malforton. Ĝi troviĝas en tio, kio estas konata kiel la nova «strukturo de metadatenoj de zonpaĝo", Kiu estas desegnita por plibonigi la rendimenton de la zono atribuita al la operaciumo, kaj tio estas uzata por la organizado de memoro. Hipoteza atako estus trompi ĉi tiun metadatenan strukturon kaj reskribi la kodon per rilato fora en la memoro de la aparato.

Alia maniero enradikiĝi telefonon estas malliberigi ĝin uzante ilojn nomitajn evasi0n, kiuj postulas ke la iPhone konektiĝu al komputilo per USB por akiri privilegiojn de uzanto. Tio estus la tempo por instali la malware. Lakono havas datumojn montrante, ke iOS estas la plej ŝatata celo de spionaj telefonoj. 

MRATS, Poŝtelefono Malproksima Aliro

MRATS, Poŝtelefono Malproksima Aliro

La plej bona strategio, tenu la aparaton ĝisdatigita de la fabrikanto, ignoru suspektindajn ligojn kaj ne perdu ĝin de vido ....

Pliaj informoj - 5 bonaj kialoj NE por jailbreak iPhone


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

6 komentoj, lasu la viajn

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita. Postulita kampojn estas markita per *

*

*

  1. Respondeca pri la datumoj: AB Internet Networks 2008 SL
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.

  1.   Alberto Violero Romero diris

    dankon pro la informo

  2.   herbert diris

    Mi vidis la nomon de la temo kaj mi diris, kia diablo estas ĉi tio? Poste mi vidis, ke ĝi estas de Carmen kaj mi komprenis ĝin hahaha.

  3.   Donus diris

    Ĉiam estas bone scii pli da informoj. Aliflanke, tiuj, kiuj donas negativajn komentojn, povas morti, ĉar ili ne havas la kuraĝon fari aŭ verki artikolon. Kia honto de homoj. 😀

  4.   Manu diris

    Klaras, ke unu el tiuj, kiuj ĉiam skribas en la komentoj, senkondiĉe subtenante tiujn, kiuj verkas (mi ne kuraĝas nomi ilin redaktistoj ...), estas li mem. Kaj venu, tute konsentu kun Heriberto: legante la unuajn du liniojn de ĉiu artikolo vi scias, ĉu ĝi estas de Cristina aŭ Carmen ... La paĝo antaŭe estis iom pli kvalita antaŭe sendube.

  5.   Hakilo diris

    Li sciis, ke ĝi ne estas de Cristina. Koran dankon pro la informo.

  6.   Reĝoj diris

    Alia karmenado pli ...