אם אתה חושב שלא ניתן לפרוץ את האייפון שלך, תחשוב שוב

אבטחת אייפון

האייפון יכול להיות פחות יעד לתוכנה זדונית מאשר אנדרואיד, אך אין בו את כולם. אנדרואיד נותרה מערכת ההפעלה הניידת המותקפת ביותר. דו"ח האבטחה השנתי של סיסקו לשנת 2014 קובע כי 99 אחוז מהתוכנות הזדוניות מובייל שהתגלה בשנת 2013 פנה למערכת ההפעלה של גוגל.

כאשר אפל פרסמה את תוכנת iOS 7 שלה בשנת 2013, סימנטק זיהתה 70 ברירת מחדלס. ולמרות שפגיעות אלה לא תמיד מהוות איומים, ברור ש- iOS רחוקה מלהיות בלתי מנוצחת. זה יותר, גניבת נתוני iOS יכולה להיות רווחית מאוד בהתחשב בפופולריות של המכשירים, ייתכן שיש את רעב לנצל אותם.

כפי שלמדנו מה- NSA ו- GCHQ, הדרך לאסוף נתונים מטלפונים היא לנצל נקודות תורפה ביישומים שלך.

antiphishing iPhone

יאיר עמית, מייסד שותף ו-CTO של Skycure, זיהה שימוש לא מאובטח במה שמכונה פונקציית HTTP «301 עבר לצמיתות»נמצא ביישומים רבים ב- iOS. משתמשים בתכונה זו כאשר שירותים משנים תחומים. אבל מאפשר למפתחים לשנות כתובות בקלות של האינטרנט עם אתר זדוני משלו.

גם כשמשתמשים עוזבים את החיבור הזה, כאשר iOS שומר במטמון את כתובת האתר הזדונית, היישום ימשיך לגשת לאתר. לפחות שלושה מכלי התקשורת הגדולים בארה"ב היו עם פגם כזה באפליקציות שלהם, יאיר הגיב, "ניתן לשלוט על זה מרחוק ומתמיד, איך היישום עובד".

wifi

מקור נוסף לחוסר ביטחון הוא השימוש ברשתות ציבוריות, למשל WiFi, עם יישומים שאינם מאחסנים נתונים מוצפנים. "קל לבצע טעויות כמו שמירת נתוני משתמש (סיסמאות או שמות משתמשים) באופן שגוי בהתקן, ברוב המכריע של המקרים האישורים מאוחסנים ללא הצפנה או שהוצפנו בשיטות כגון הצפנת base64 (או אחרים) שהם קל לגישה"אומר אנדי סוויפט, חוקר אבטחה נייד בחברת בדיקות החדירה האט 3. שגיאה זו מתרחבת למשלוח נתונים בין היישום לשרת.

בעיה נפוצה נוספת ביישומי iOS הפועלים ברשתות WiFi ציבוריות או לא מוגנות, על פי סזאר סרודו, מנהל חברת הייעוץ IOActive Labs, היא שגוי או חוסר אימות נתונים שהתקבלה בבקשה. זה מאפשר לתוקפים זדוניים לשלוח נתונים ליישום ולהתקין קוד זדוני במכשיר ולגנוב מידע.

תפוח עץ

נוסחה אחרת היא להשיג א תעודת אפל תקפה, נמכר בכמה שווקים שחורים. מיכאל שאולוב, מנכ"ל לאקון ניידים לאקון עשה הפגנה. שלח דוא"ל מדומה הקורא למשתמש להוריד עדכון אבטחה לאפליקציית WebEx, גכאשר המשתמש לוחץ על קישור ההורדה, הם כבר מתקינים את התוכנה הזדונית.

מיכההשתמשתי באפליקציה המזויפת הזו כדי לאסוף מידע ביומן, מיקום גיאוגרפי ופרטי קשר, ו אפילו הקלטה קולית מופעלת ללא כל התערבות משתמש. «חברות רבות עולות לקדמת הבמה ומפיצות יישומים פנימיים באופן שיהפוך ליעד דיוג סביר ביותר. אנשים מכירים את הדרך הזו להציע אפליקציה חדשה, אז פשוט לחץ על אותו קישור זדוני".

El הגביע הקדוש זה "לסנן" את הקוד ישירות ב- App Store, וזה גם הושג. חוקרים ממרכז אבטחת המידע של ג'ורג'יה טק הגישו מה שנראה כתוכנה לגיטימית ואפל קיבלה זאת. אבל לאחר שהאפליקציה הותקנה במכשיר, היא הצליחה לסדר מחדש את הקוד שלה כדי לאפשר תכונות כמו גניבת תמונות ושליחת מיילים.

jailbreak

וקטור התקפה נוסף שעלול להיות מגעיל יכול לבוא מהתקפות אתרים שיוזמות ניצול, הולך היישר ללב iOS וההרשאות של המשתמש. זו אחת הדרכים הקשות ביותר לשבור את iOS, במיוחד מכיוון שהתוקף מבצע את העבודה מרחוק במקום שיהיה לו גישה ישירה למכשיר.

טרג'י מנדט, חוקר בכיר ב  אזימוט ביטחון, בדקת את הדרכים שבהן iOS מקצה זיכרון ואתה חושב שמצאת חולשה אפשרית. הוא נמצא במה שמכונה החדש «מבנה מטא נתונים של דף אזור«, כלומר נועד לשפר את ביצועי האזור שהוקצה למערכת ההפעלה, וזה משמש לארגון הזיכרון. התקפה היפותטית תהיה לרמות את מבנה המטא נתונים הזה ולכתוב מחדש את הקוד באמצעות conexión מרחוק בזיכרון המכשיר עצמו.

דרך נוספת להשריש טלפון זה לשבור את זה לכלא באמצעות כלים המכונים evasi0n, המחייבים את האייפון להתחבר למחשב באמצעות USB כדי להשיג הרשאות משתמש. זה הזמן להתקין את התוכנה הזדונית. לאקון יש נתונים שמראים ש- iOS היא היעד המועדף על מכשירי ריגול. 

MRATS, TrojanS גישה מרחוק נייד

MRATS, TrojanS גישה מרחוק נייד

La mejor estrategia, עדכן את המכשיר מעודכן על ידי היצרן, התעלם מקישורים חשודים ואל תאבד את זה ...

עוד מידע - 5 סיבות טובות לא לפרוץ iPhone לכלא


אתה מעוניין ב:
לדברי אפל, היא החברה היעילה ביותר בעולם בתחום האבטחה
עקוב אחרינו בחדשות Google

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   אלברטו ויולרו רומרו דיג'ו

    תודה על המידע

  2.   הריברטו דיג'ו

    ראיתי את שם הנושא ואמרתי מה זה לעזאזל? מאוחר יותר ראיתי שזה מכרמן והבנתי את זה חחחח.

  3.   דריה דיג'ו

    תמיד טוב לדעת מידע נוסף. מצד שני, מי שמספק הערות שליליות יכול למות, מכיוון שאין להם אומץ ליצור או לכתוב מאמר. איזה בושה של אנשים. 😀

  4.   מנה דיג'ו

    מה שברור הוא שמי מאלה שתמיד כותבים בתגובות, ותומכים ללא תנאי בכותבים (אני לא מעיזה לקרוא להם עורכים ...) הוא הוא עצמו. ויאללה, מסכים לחלוטין עם הריברטו: לקרוא את שתי השורות הראשונות של כל מאמר אתה יודע אם זה מכריסטינה או מכרמן ... הדף היה אמור להיות קצת יותר איכותי לפני ללא ספק.

  5.   גַרזֶן דיג'ו

    הוא ידע שזה לא מכריסטינה. תודה רבה על המידע.

  6.   רייס דיג'ו

    עוד כרמנאדה ...