Se pensi che il tuo iPhone non possa essere violato, ripensaci

sicurezza iPhone

L'iPhone potrebbe essere meno un bersaglio per i malware rispetto ad Android, ma non li ha tutti con sé. Android rimane il sistema operativo mobile più attaccato. Il rapporto annuale sulla sicurezza di Cisco 2014 afferma che il 99 percento del malware Il mobile scoperto nel 2013 prendeva di mira il sistema operativo di Google.

Quando Apple ha rilasciato il suo software iOS 7 nel 2013, Symantec ha rilevato 70 predefinitoS. E sebbene queste vulnerabilità non siano sempre minacce, è chiaro che iOS è tutt'altro che invincibile. È più, rubare i dati iOS può essere molto redditizio Data la popolarità dei dispositivi, potrebbe esserci il fame per sfruttarli.

Come abbiamo appreso dalla NSA e dal GCHQ, il modo per raccogliere i dati dai telefoni è sfruttare le vulnerabilità nelle tue applicazioni.

antiphishing per iPhone

Yair Amit, cofondatore e CTO di Skycure, ha rilevato un uso non sicuro della cosiddetta funzione HTTP «301 si trasferì definitivamente»Trovato in molte applicazioni su iOS. Questa funzione viene utilizzata quando i servizi cambiano i domini. ma consente agli sviluppatori di modificare facilmente gli indirizzi di Internet con il proprio sito dannoso.

Anche quando gli utenti abbandonano quella connessione, poiché iOS memorizza nella cache l'URL dannoso, il file l'applicazione continuerà ad accedere al sito. Almeno tre dei più grandi media americani avevano un tale difetto nelle loro app, ha commentato Yair, "Può essere controllato in remoto e in modo persistente, come funziona l'applicazione«.

Wi-Fi

Un'altra fonte di insicurezza è l'uso di reti pubbliche, ad esempio WiFi, con applicazioni che non memorizzano dati crittografati. "È facile commettere errori come memorizzare i dati dell'utente (password o nomi utente) in modo errato sul dispositivo, nella stragrande maggioranza dei casi le credenziali sono archiviate non crittografate o sono state crittografate utilizzando metodi come la crittografia base64 (o altri) che sono facili accedere"Afferma Andy Swift, ricercatore di sicurezza mobile presso una società di test di penetrazione Capanna3. Questo errore si estende all'invio di dati tra l'applicazione e il server.

Un altro problema comune nelle applicazioni iOS eseguite su reti WiFi pubbliche o non protette, secondo Cesar Cerrudo, direttore della società di consulenza IOActive Labs, è la errato o mancanza di convalida dei dati ricevuto dalla domanda. Ciò consente agli aggressori malintenzionati di inviare dati all'applicazione e installare codice dannoso sul dispositivo e sottrarre informazioni.

Apple

Un'altra formula è ottenere un file certificato Apple valido, venduto in alcuni mercati neri. Michael Shaulov, CEO di Sicurezza mobile Lacoon ha fatto una dimostrazione. Inviato un messaggio di posta elettronica fittizio che invita l'utente a scaricare un aggiornamento di sicurezza per l'app WebEx, cQuando l'utente fa clic sul collegamento per il download, sta già installando il malware.

MicheleHo usato quell'app fasulla per raccogliere informazioni sul calendario, geolocalizzazione e dettagli di contatto e anche la registrazione vocale attivata senza alcun intervento da parte dell'utente. «Molte aziende stanno diventando all'avanguardia e distribuendo applicazioni interne in modo tale da diventare un obiettivo di phishing molto ragionevole. Le persone hanno familiarità con questo modo di offrire una nuova app, quindi fai clic su quel link dannoso«.

El Santo Graal è quello di "filtrare" direttamente il codice nell'App Store, ed è stato anche raggiunto. I ricercatori del Georgia Tech Information Security Center hanno presentato quello che sembrava essere un software legittimo e Apple lo ha accettato. Ma una volta installata su un dispositivo, l'app era in grado di riorganizzare il proprio codice per attivare funzionalità come il furto di foto e l'invio di e-mail.

evasione

Un altro vettore di attacco potenzialmente dannoso può provenire da attacchi ai siti Web che avviano un exploit direttamente al cuore di iOS e i privilegi dell'utente. Questo è uno dei modi più difficili per rompere iOS, soprattutto perché l'attaccante sta facendo il lavoro da remoto invece di avere accesso diretto al dispositivo.

Tarjei Mandt, ricercatore senior presso  Sicurezza azimutale, hai studiato i modi in cui iOS alloca la memoria e pensi di aver trovato un potenziale punto debole. Si trova in quello che è noto come il nuovo «struttura dei metadati della pagina di zona", Che è progettato per migliorare le prestazioni della zona assegnata al sistema operativo, e che viene utilizzato per l'organizzazione della memoria. Un ipotetico attacco sarebbe ingannare questa struttura di metadati e riscrivere il codice usando Conexión telecomando nella memoria del dispositivo.

Un altro modo per eseguire il root di un telefono è eseguirne il jailbreak utilizzando strumenti noti come evasi0n, che richiedono che l'iPhone si connetta a un PC tramite USB per ottenere i privilegi dell'utente. Quello sarebbe il momento di installare il malware. Lacoone dispone di dati che dimostrano che iOS è l'obiettivo preferito degli spyphone. 

MRATS, Trojan di accesso remoto mobile

MRATS, Trojan di accesso remoto mobile

La migliore strategia, mantieni aggiornato il dispositivo dal produttore, ignora i link sospetti e non perderlo di vista….

Maggiori informazioni - 5 buoni motivi per NON effettuare il jailbreak di un iPhone


Sei interessato a:
Secondo Apple, è l'azienda più efficace al mondo in materia di sicurezza
Seguici su Google News

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Alberto Violaro Romero suddetto

    grazie per le info

  2.   Heriberto suddetto

    Ho visto il nome del soggetto e ho detto che diamine è questo? Più tardi ho visto che era di Carmen e l'ho capito ahahah.

  3.   Daria suddetto

    È sempre bene conoscere maggiori informazioni. Chi invece fa commenti negativi può morire, poiché non ha il coraggio di fare o scrivere un articolo. Che vergogna per le persone. 😀

  4.   Manu suddetto

    Quello che è chiaro è che uno di quelli che scrive sempre nei commenti, sostenendo incondizionatamente chi scrive (non oso chiamarli editori ...) è lui stesso. E dai, sono totalmente d'accordo con Heriberto: leggendo le prime due righe di ogni articolo sai se è di Cristina o Carmen ... La pagina prima era senza dubbio un po 'più di qualità.

  5.   Tritato suddetto

    Sapeva che non era di Cristina. Grazie mille per l'informazione .

  6.   Reyes suddetto

    Un'altra carmenada ...