iPhoneをハッキングできないと思われる場合は、もう一度考えてみてください

iPhoneのセキュリティ

iPhone は Android に比べてマルウェアの標的にはならないかもしれませんが、すべてのマルウェアが組み込まれているわけではありません。 Android は引き続き最も攻撃されているモバイル オペレーティング システムであり、Cisco 2014 年次セキュリティ レポートでは次のように述べられています。 マルウェアの 99% 2013 年に発見された携帯電話は Google のオペレーティング システムをターゲットにしていました。

Apple が 7 年に iOS 2013 ソフトウェアをリリースしたとき、シマンテックは次のことを検出しました。 デフォルト70s. これらの脆弱性は必ずしも脅威と一致するわけではありませんが、iOS が無敵ではないことは明らかです。 それはさらに、 iOS データを盗むと非常に利益が得られる可能性がある デバイスの人気を考慮すると、 空腹 それらを悪用するために。

NSA と GCHQ から学んだように、電話からデータを収集する方法は次のとおりです。 アプリケーションの脆弱性を悪用する.

iPhoneのフィッシング対策

Skycure の共同創設者兼 CTO である Yair Amit は、いわゆる HTTP 関数の安全でない使用を検出しました «301は永久に移動しました» これは iOS の多くのアプリに含まれています。 この機能は、サービスがドメインを変更するときに使用されます。 しかし 開発者がアドレスを簡単に変更できるようにする インターネットに独自の悪意のあるサイトが存在します。

ユーザーがその接続を離れた場合でも、iOS は悪意のある URL をキャッシュするため、 アプリケーションは引き続きサイトにアクセスします。 米国最大の報道機関の少なくとも XNUMX 社のアプリにそのような欠陥があったと Yair 氏はコメントしました。アプリケーションのパフォーマンスをリモートで永続的に監視できます。"

無線LAN

不安のもう XNUMX つの原因は、WiFi などの公共ネットワークの使用です。 データを暗号化して保存しないアプリケーション。 「」ユーザー データ (パスワードまたはユーザー名) をデバイスに誤って保存するなどの間違いを犯しやすく、ほとんどの場合、認証情報は暗号化されずに保存されているか、アクセスしやすい Base64 (またはその他) エンコード方式を使用してエンコードされています。ペネトレーションテスト会社のモバイルセキュリティ研究者、アンディ・スウィフト氏は言う。 Hut3。 このエラーは、アプリケーションとサーバー間のデータ送信にも及びます。

コンサルティング会社 IOActive Labs のディレクターである Cesar Cerrudo 氏によると、パブリックまたは保護されていない WiFi ネットワーク上で実行される iOS アプリケーションによくあるもう 1 つの問題は、 データ検証が不正確または欠如している アプリケーションによって受信されました。 これにより、悪意のある攻撃者がアプリにデータを送信し、デバイスに悪意のあるコードをインストールして情報を盗むことが可能になります。

Apple

別の公式は、 有効な Apple 証明書、いくつかの闇市場で販売されています。 マイケル・シャロフ氏、CEO ラクーンモバイルセキュリティ デモを行いました。 WebEx アプリのセキュリティ アップデートをダウンロードするようユーザーに促す模擬メールを送信しました。cユーザーがダウンロード リンクをクリックすると、すでにマルウェアがインストールされています。

ミカエ私はその偽のアプリを使用して、カレンダー情報、位置情報、連絡先の詳細を収集しました。 音声録音も有効化 ユーザーの介入なしで。 «多くの企業が最先端を行き、あなたがフィッシングのターゲットになるような方法で社内アプリケーションを配布しています。 人々は新しいアプリを提供するこの方法に慣れているため、その悪意のあるリンクをクリックするだけで済みます。"

El 聖杯 コードを直接「こっそり」使用することです をApp Storeで、それも達成されています。ジョージア工科大学情報セキュリティ センターの研究者は、正規のソフトウェアと思われるものを提出し、Apple はそれを受け入れました。しかし、アプリがデバイスにインストールされると、コードを再配置して写真を盗んだり電子メールを送信したりする機能を有効にすることができました。

脱獄

もう XNUMX つの潜在的に厄介な攻撃ベクトルは、エクスプロイトを開始する Web サイト攻撃から発生する可能性があります。 iOS の核心に直接アクセス そしてユーザー権限へ。 これは、特に攻撃者がデバイスに直接アクセスするのではなくリモートで作業を行うため、iOS を破壊する最も困難な方法の XNUMX つです。

Tarjei Mandt、上級研究員  方位セキュリティは、iOS がメモリを割り当てる方法を調査しており、潜在的な弱点を発見したと考えています。 それは新しい«として知られている場所にあります。ゾーンページのメタデータ構造«、これは オペレーティング システムに割り当てられたゾーンのパフォーマンスを向上させるように設計されています。、記憶の整理に使用されます。 仮説的な攻撃は、このメタデータ構造を騙し、次のコードを使用してコードを書き換えることです。 接続 デバイス自体のメモリ内のリモート。

電話への root アクセスを取得する別の方法 脱獄することです evasi0n として知られるツールを使用すると、ユーザー権限を取得するには iPhone を USB 経由で PC に接続する必要があります。 そのときがマルウェアをインストールするときです。 アライグマ iOS がスパイフォンのお気に入りのターゲットであることを示すデータがあります。 

MRATS、モバイル リモート アクセス トロイの木馬

MRATS、モバイル リモート アクセス トロイの木馬

最良の戦略、メーカーを通じてデバイスを最新の状態に保ち、疑わしいリンクを無視して監視してください。

詳しくは - iPhoneを脱獄しない5つの理由


に興味がある:
Appleによると、セキュリティにおいて世界で最も効果的な企業です。
Google ニュースでフォローしてください

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   アルベルト・ヴィオレロ・ロメロ

    情報をお寄せいただきありがとうございます

  2.   ヘリバート

    テーマの名前を見て、これは一体何だろうと思いました。 後でそれがカルメンのものだったことを見て、なるほどと思いました、ははは。

  3.   ダリア

    より多くの情報を知ることは常に良いことです。 一方、否定的なコメントをする人は記事を書く勇気がないので死ぬ可能性があります。 なんとも残念な人たちだ。 😀

  4.   マヌー

    明らかなことは、いつもコメント欄に書いている人たち(あえて編集者とは呼びませんが…)を無条件に応援している人の一人が彼自身だということです。 そして、さあ、私もヘリベルトに完全に同意します。各記事の最初の XNUMX 行を読めば、それがクリスティーナからのものかカルメンからのものかがわかります... このページは以前はもう少し質が高かったのは間違いありません。

  5.  

    それがクリスティーナのものではないことはわかっていました。 情報をありがとうございます。

  6.   レイエス

    もう一つの恩赦…