اگر فکر می کنید آیفون شما قابل هک نیست ، دوباره فکر کنید

امنیت آیفون

آیفون ممکن است کمتر از اندروید مورد هدف بدافزار باشد ، اما همه آنها را با خود ندارد. اندروید همچنان مورد حمله ترین سیستم عامل تلفن همراه قرار دارد. گزارش امنیت سالانه سیسکو در سال 2014 اعلام کرد که 99 درصد بدافزارها موبایل کشف شده در سال 2013 سیستم عامل Google را هدف قرار داده است.

هنگامی که اپل در سال 7 نرم افزار iOS 2013 خود را منتشر کرد ، Symantec شناسایی کرد 70 پیش فرضs و گرچه این آسیب پذیری ها همیشه با تهدید برابر نیستند ، اما واضح است که iOS بسیار دور از شکست نیست. بیشتر است، سرقت اطلاعات iOS می تواند بسیار سودآور باشد با توجه به محبوبیت دستگاه ها ، ممکن است موارد زیر نیز وجود داشته باشد گرسنگی تا از آنها بهره برداری کنند.

همانطور که از NSA و GCHQ آموخته ایم ، روش جمع آوری اطلاعات از تلفن ها است از آسیب پذیری های برنامه های خود استفاده کنید.

iphone-antiphishing

یایر آمیت ، بنیانگذار و مدیر ارشد مالی اسکی اسکیور، استفاده ناامن از آنچه به عنوان تابع HTTP شناخته می شود را شناسایی کرد «301 به طور دائمی نقل مکان کرد»در بسیاری از برنامه های موجود در iOS وجود دارد. این ویژگی هنگام استفاده سرویس ها در تغییر دامنه مورد استفاده قرار می گیرد. ولی به توسعه دهندگان اجازه می دهد تا آدرس ها را به راحتی تغییر دهند از اینترنت با سایت مخرب خود.

حتی وقتی کاربران از آن اتصال خارج می شوند ، همانطور که iOS URL مخرب را ذخیره می کند برنامه همچنان به سایت دسترسی پیدا می کند. Yair اظهار داشت ، حداقل سه از بزرگترین رسانه های ایالات متحده چنین نقصی در برنامه های خود داشتند.می توان از راه دور و به طور مداوم ، نحوه کار برنامه را کنترل کرد".

فای

منبع دیگر عدم امنیت استفاده از شبکه های عمومی ، به عنوان مثال WiFi ، با است برنامه هایی که داده های رمزگذاری شده را ذخیره نمی کنند. "انجام اشتباهاتی مانند ذخیره اطلاعات کاربر (گذرواژه ها یا نام های کاربری) به اشتباه بر روی دستگاه آسان است ، در اکثر قریب به اتفاق موارد ، مدارک یا به صورت رمزگذاری نشده ذخیره می شوند و یا با استفاده از روش هایی مانند رمزگذاری base64 (یا سایر موارد) رمزگذاری شده اند که آسان است برای دسترسی"اندی سویفت ، محقق امنیت تلفن همراه در شرکت تست نفوذ می گوید Hut3. این خطا به ارسال داده بین برنامه و سرور گسترش می یابد.

یکی دیگر از مشکلات رایج در برنامه های iOS که در شبکه های WiFi عمومی یا محافظت نشده اجرا می شوند ، به گفته Cesar Cerrudo ، مدیر مشاور آزمایشگاه های IOActiveهست نادرست یا عدم اعتبار سنجی داده ها دریافت شده توسط برنامه با این کار مهاجمان مخرب می توانند داده ها را به برنامه بفرستند و کد مخربی را بر روی دستگاه نصب کرده و اطلاعات را بدزدند.

سیب

فرمول دیگر بدست آوردن a است گواهی معتبر اپل، در برخی از بازارهای سیاه فروخته می شود. مایکل شائولوف ، مدیر عامل شرکت Lacoon Mobile Security تظاهرات کرد. با ارسال نامه الکترونیکی ساختگی ، از کاربر می خواهد یک به روزرسانی امنیتی را برای برنامه WebEx بارگیری کند ، cکاربر بر روی لینک دانلود کلیک می کند ، آنها در حال نصب بدافزار هستند.

میشیمن از آن برنامه جعلی برای جمع آوری اطلاعات تقویم ، موقعیت جغرافیایی و اطلاعات تماس استفاده کردم ، و حتی ضبط صدا را فعال کنید بدون هیچ گونه مداخله کاربر. «بسیاری از شرکت ها در خط مقدم پیش قدم می شوند و برنامه های داخلی را به گونه ای توزیع می کنند که به یک هدف فیشینگ بسیار معقول تبدیل شود. مردم با این روش ارائه یک برنامه جدید آشنا هستند ، بنابراین فقط روی آن پیوند مخرب کلیک کنید".

El جام مقدس "صاف کردن" کد به طور مستقیم است در فروشگاه App، و نیز حاصل شده است. محققان مرکز امنیت اطلاعات جورجیا تک آنها آنچه به نظر می رسید یک نرم افزار قانونی است را حمل می کنند و اپل آن را پذیرفته است. اما هنگامی که برنامه روی دستگاهی نصب شد ، قادر به تنظیم مجدد کد آن برای فعال کردن ویژگی هایی مانند سرقت عکس و ارسال ایمیل بود.

فرار از زندان

یکی دیگر از حملات بالقوه تند و زننده حمله می تواند ناشی از حملات وب سایت باشد که باعث سو init استفاده می شود مستقیم به قلب iOS و امتیازات کاربر. این یکی از دشوارترین راه ها برای شکستن iOS است ، خصوصاً اینکه مهاجم به جای دسترسی مستقیم به دستگاه ، از راه دور کار را انجام می دهد.

Tarjei Mandt ، محقق ارشد در  امنیت آزیموت، شما در حال بررسی روشهای اختصاص حافظه توسط iOS بوده اید و فکر می کنید ضعف بالقوه ای پیدا کرده اید. این ماده در آنچه به عنوان جدید شناخته می شود یافت می شود «صفحه فراداده صفحه منطقه«، کدام یک است طراحی شده برای بهبود عملکرد منطقه اختصاص داده شده به سیستم عامل، و این برای سازماندهی حافظه استفاده می شود. یک حمله فرضی این است که این ساختار فراداده را گول بزنید و با استفاده از آن کد را دوباره بنویسید اتصال از راه دور در حافظه خود دستگاه است.

روش دیگر برای روت تلفن فرار از زندان است با استفاده از ابزارهای معروف به evasi0n ، که برای کسب امتیازات کاربر نیاز به اتصال آیفون به کامپیوتر از طریق USB دارد. زمان نصب بدافزار است. لاکون داده هایی دارد که نشان می دهد iOS هدف مورد علاقه تلفن های جاسوسی است. 

MRATS ، دسترسی از راه دور موبایل TrojanS

MRATS ، دسترسی از راه دور موبایل TrojanS

بهترین استراتژی، دستگاه را توسط سازنده به روز نگه دارید ، پیوندهای مشکوک را نادیده بگیرید و آن را از دست ندهید.

اطلاعات بیشتر - 5 دلیل مهم برای فرار از زندان برای آیفون


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

6 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   آلبرتو ویولرو رومرو dijo

    سپاس گذارم برای اطلاعات

  2.   هریبرتو dijo

    من اسم موضوع را دیدم و گفتم این چیست؟ بعدا دیدم که از کارمن است و فهمیدم هههه.

  3.   داریوش dijo

    همیشه دانستن اطلاعات بیشتر خوب است. از طرف دیگر ، کسانی که نظرات منفی می دهند ، می توانند بمیرند ، زیرا آنها جرات ساختن یا نوشتن مقاله را ندارند. چه شرم آور مردم است. 😀

  4.   مانو dijo

    آنچه واضح است این است که یکی از کسانی که همیشه در نظرات می نویسد ، بدون قید و شرط از کسانی که می نویسند حمایت می کند (جرات نمی کنم آنها را سردبیر بنامم ...) خودش است. و بیا ، کاملاً با هریبرتو موافق هستم: با خواندن دو سطر اول هر مقاله ای که می دانید از کریستینا است یا کارمن ... این صفحه قبلاً بدون شک کمی با کیفیت تر بود.

  5.   تبر dijo

    او می دانست که این از کریستینا نیست. از اطلاعات شما متشکرم .

  6.   ریس dijo

    کارمنادای دیگر ...