IPhone mungkin kurang menjadi sasaran perisian hasad daripada Android, tetapi tidak mempunyai semuanya. Android tetap menjadi sistem operasi mudah alih yang paling diserang. Laporan Keselamatan Tahunan Cisco 2014 menyatakan bahawa 99 peratus perisian hasad Telefon bimbit yang ditemui pada tahun 2013 menyasarkan sistem operasi Google.
Semasa Apple mengeluarkan perisian iOS 7 pada tahun 2013, Symantec mengesan 70 lalais. Walaupun kelemahan ini tidak selalu menjadi ancaman, jelas bahawa iOS jauh dari kebal. Ia lebih, mencuri data iOS boleh menjadi sangat menguntungkan Memandangkan populariti peranti, maka mungkin ada hambre untuk mengeksploitasi mereka.
Seperti yang telah kita pelajari dari NSA dan GCHQ, cara untuk mengumpulkan data dari telefon adalah memanfaatkan kelemahan dalam aplikasi anda.
Yair Amit, pengasas bersama dan CTO Skycure, mengesan penggunaan tidak selamat terhadap apa yang dikenali sebagai fungsi HTTP «301 bergerak secara kekal»Terdapat dalam banyak aplikasi di iOS. Ciri ini digunakan semasa perkhidmatan menukar domain. tetapi membolehkan pembangun menukar alamat dengan mudah Internet dengan laman webnya yang berniat jahat.
Walaupun pengguna meninggalkan sambungan itu, kerana iOS menyimpan URL berbahaya, yang aplikasi akan terus memasuki laman web ini. Sekurang-kurangnya tiga outlet media terbesar di Amerika mempunyai kekurangan dalam aplikasi mereka, Yair mengulas, "Ia dapat dikendalikan dari jauh dan berterusan, bagaimana aplikasi berfungsi".
Punca ketidakamanan lain ialah penggunaan rangkaian awam, misalnya WiFi, dengan aplikasi yang tidak menyimpan data yang dienkripsi. "Sangat mudah untuk membuat kesilapan seperti menyimpan data pengguna (kata laluan atau nama pengguna) dengan tidak betul pada peranti, dalam kebanyakan kes kelayakan disimpan sama ada tidak disulitkan atau telah dienkripsi menggunakan kaedah seperti asas enkripsi64 (atau yang lain) yang mudah untuk mengakses"Kata Andy Swift, penyelidik keselamatan bergerak di syarikat ujian penembusan Pondok3. Kesalahan ini meliputi penghantaran data antara aplikasi dan pelayan.
Satu lagi masalah biasa dalam aplikasi iOS yang berjalan pada rangkaian WiFi awam atau tidak dilindungi, menurut Cesar Cerrudo, pengarah firma perunding IOActive Labs, ialah tidak betul atau kurang pengesahan data diterima oleh permohonan itu. Ini membolehkan penyerang berniat jahat menghantar data ke aplikasi dan memasang kod jahat pada peranti dan mencuri maklumat.
Formula lain adalah untuk mendapatkan a sijil Apple yang sah, dijual di beberapa pasar gelap. Michael Shaulov, Ketua Pegawai Eksekutif PT Keselamatan Mudah Alih Lacoon membuat demonstrasi. Menghantar e-mel palsu yang menggesa pengguna memuat turun kemas kini keselamatan untuk aplikasi WebEx, cApabila pengguna mengklik pautan muat turun, mereka sudah memasang perisian hasad.
MichaelSaya menggunakan aplikasi palsu itu untuk mengumpulkan maklumat kalendar, geolokasi dan maklumat hubungan, dan malah rakaman suara diaktifkan tanpa campur tangan pengguna. «Banyak syarikat melangkah ke barisan hadapan dan menyebarkan aplikasi dalaman sedemikian rupa sehingga menjadi sasaran pancingan data yang sangat wajar. Orang biasa dengan cara menawarkan aplikasi baru, jadi klik pada pautan berbahaya itu".
El Holy Grail adalah untuk "menguraikan" kod secara langsung di App Store, dan ia juga telah dicapai. Penyelidik di Pusat Keselamatan Maklumat Georgia Tech menyerahkan apa yang kelihatan sebagai perisian yang sah dan Apple menerimanya. Tetapi setelah apl itu telah dipasang pada peranti, ia dapat menyusun semula kodnya untuk mengaktifkan ciri seperti mencuri foto dan menghantar e-mel.
Vektor serangan lain yang berpotensi jahat boleh datang dari serangan laman web yang memulakan eksploitasi terus ke jantung iOS dan keistimewaan pengguna. Ini adalah salah satu cara yang paling sukar untuk memecahkan iOS, terutamanya kerana penyerang melakukan kerja dari jauh dan bukannya mempunyai akses langsung ke peranti.
Tarjei Mandt, Penyelidik Kanan di Keselamatan Azimuth, anda telah menyiasat cara iOS memperuntukkan memori dan anda fikir anda telah menemui kelemahan yang berpotensi. Ia terdapat dalam apa yang dikenali sebagai yang baru «struktur metadata halaman zon", Iaitu direka untuk meningkatkan prestasi zon yang ditugaskan untuk sistem operasi, dan itu digunakan untuk organisasi memori. Serangan hipotetis adalah untuk menipu struktur metadata ini, dan menulis semula kod menggunakan sambungan jauh dalam memori peranti sendiri.
Cara lain untuk melakukan root pada telefon adalah untuk memecahkannya menggunakan alat yang dikenali sebagai evasi0n, yang memerlukan iPhone menyambung ke PC melalui USB untuk mendapatkan hak pengguna. Itu adalah masa untuk memasang perisian hasad. lacoon mempunyai data yang menunjukkan bahawa iOS adalah sasaran kegemaran telefon bimbit.
Strategi terbaik, pastikan peranti dikemas kini oleh pengeluar, abaikan pautan yang mencurigakan dan jangan lupa….
Maklumat lanjut - 5 sebab baik TIDAK melakukan jailbreak pada iPhone
terima kasih atas maklumat
Saya melihat nama subjek dan saya berkata apa ini? Kemudian saya melihat bahawa itu dari Carmen dan saya memahaminya hahaha.
Selalu baik untuk mengetahui lebih banyak maklumat. Sebaliknya, mereka yang memberikan komen negatif boleh mati, kerana mereka tidak mempunyai keberanian untuk melakukan atau menulis artikel. Sungguh memalukan orang. 😀
Yang jelas adalah bahawa salah satu daripada mereka yang selalu menulis di komen, menyokong tanpa syarat mereka yang menulis (saya tidak berani memanggil mereka penyunting ...) adalah dirinya sendiri. Dan ayuh, setuju sepenuhnya dengan Heriberto: membaca dua baris pertama setiap artikel yang anda ketahui sama ada dari Cristina atau Carmen ... Halaman ini sebelumnya sedikit lebih berkualiti tanpa keraguan.
Dia tahu itu bukan dari Cristina. Terima kasih banyak atas maklumat.
Carmenada lain ...