前越狱者现在致力于保护iOS用户的安全

苹果安全

近十年来,黑客和程序员团队经过不懈的努力来破解Apple iOS软件的代码,以注入新的功能,主题和应用程序。 现在, 由前越狱开发人员领导的团队 称为Will Strafach(也称为“慢性病”)和Joshua Hill(称为“ P0sixninja”), 正在努力保护苹果的移动平台。 这两人以及一系列未透露姓名的前越狱开发人员,一直在致力于为企业和消费者提供保护iOS设备安全的新的全球平台。 这个新平台被称为“ Apollo”,这是他的新公司Sudo Security Group的第一个安全产品。

在电话采访中,Strafach被问到不同的问题,第一个问题是关于谁可能对应用程序感兴趣的:越狱开发人员为什么可以信任安全设备? 正如Strafach解释的那样, 他和他的团队可能对iOS的内部运作了解更多 和其他移动平台,而不是其他任何开发人员群体(苹果除外),这是由于他们在操作系统的内核方面具有丰富的经验。

“多年来,我们在拆解工具上工作并观察其工作原理,从而了解iOS系统的内在和外在。 我们知道需要密切注意的薄弱环节,我们知道这些位是肿的,并且可能以尚未被考虑的方式变得脆弱,“斯特拉法奇说,并补充说他的团队”已经被赋予了同样重要的任务找出更好的方法,而不是仅仅弄清楚如何使事情破裂。

正如Strafach解释的那样,Apollo安全平台可以分为两个部分: 在商业和消费者应用中使用。 让我们从公司软件开始。 许多大公司使用移动设备管理软件(称为“ MDM”服务)来管理大量员工使用的iPhone或iPad。 例如,Apple提供了自己的本机工具,而 领先的软件开发人员拥有自己的解决方案,称为AirWatch.

Apollo套件专注于安全性:在较高级别上,应用程序使用称为“卫士”的后端服务, 扫描iPhone上安装的应用程序 用户检查应用程序是否包含任何可窃取用户数据,注入恶意软件,进行后台安装尝试,网络钓鱼电子邮件以及削弱文件系统安全性的代码。 具体来说,Strafach共享了以下Apollo能够对将自己的设备带到公司的员工进行的应用程序安全检查的列表:

  • 敏感数据泄漏(有意或由于不安全的连接)
  • 与禁止/批准区域中的服务器进行通信
  • 专用API的使用
  • 来自不安全来源的二进制下载尝试
  • 可能需要第二次扫描的可疑应用程序行为

该服务还包含一长串更强大的安全功能。 对于发给员工而非员工带到公司的设备:

  • 应用白名单和黑名单
  • 根据需要锁定设备,基于用户组甚至单个用户进行配置
  • 禁用系统应用程序,例如App Store,消息等。
  • 禁用系统功能,例如:屏幕截图,数据同步等。
  • Web内容过滤
  • 密集监视网络活动
  • 激活助手锁-切勿将公司拥有的设备的用户ID更改为个人Apple ID
  • 特殊恶意软件监控
  • 阻止删除我们的MDM和设备保护软件-即使执行了重置/还原(“ DFU还原”)
  • 可以随时执行的完整数据擦除
  • 防止丢失或被盗的公司拥有的设备再次被使用

实际上,在消费者级应用程序中,他们已经能够对 以与App Store兼容的方式添加有用的检测。 但是,众所周知,有些事情超出了允许的API的范围。 MDM Enterprise API允许您收集比App Store API允许的更多的信息,因此它们也利用此优势使用户受益。 该公司希望确保数据安全并保护不会泄漏的敏感数据因此,其中一部分涉及使用二进制扫描引擎来确保某些侵入性应用程序不会加载到设备上。 他们增加了检测,发现公司不太在乎,但是用户绝对会在隐私方面这样做,例如将自己的位置或性别发送给广告提供商的应用程序。

Strafach说他的公司计划 在2016年上半年启动企业系统。 特殊的飞行员和免费的消费者应用beta将在不久的将来提供。


在 Google 新闻上关注我们

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。