Míg az Apple eszközök híresek biztonsági és adatvédelmi funkcióikról, nem védhetetlenek a hackeléstől vagy más támadásoktól. Szerencsére az Apple eszközök a jövőben sokkal biztonságosabbak lesznek.
Tartalom
- Összefüggő:
-
Változások az Apple biztonsági politikájában
- Bug Bounty Program
- Jailbreak előtti iPhone-ok
-
Figyelemre méltó sebezhetőségek
- Arcazonosító bypass
- Névjegyek alkalmazás
- Rosszindulatú kábelek
- Kapcsolódó hozzászólások:
Összefüggő:
- A WWDC-n bejelentették az iOS 13 adatvédelmi és biztonsági fejlesztéseit
- Íme a macOS Mojave és az iOS 12 új biztonsági és adatvédelmi funkciói
- Tippek a Mac biztonságához és a vírusok elkerüléséhez
Ennek oka az Apple közelmúltbeli politikai változásai, amelyeket a Black Hat biztonsági konferencián jelentettek be ebben a hónapban Las Vegasban. Ezen túlmenően, a Black Hat és a Def Con 2019-en néhány figyelemre méltó kizsákmányolás is kiderül.
Íme, amit tudnia kell az Apple legújabb biztonsági híreiről.
Változások az Apple biztonsági politikájában
Ivan Krstić, az Apple biztonsági tervezésért felelős vezetője tett néhány jelentős bejelentést az idei Black Hat konferencián.
Míg a bejelentések az etikus hackereknek és biztonsági kutatóknak szóltak, jelentős változásokat jelentenek az Apple biztonsági politikájában. Ezek a jövőben sokkal biztonságosabb eszközöket eredményezhetnek.
Bug Bounty Program
Az augusztusi Black Hat biztonsági konferencián az Apple-lel kapcsolatos legnagyobb hír az Apple hibajavító programjának jelentős kiterjesztése volt.
A hibajavító program lényegében az etikus hackerek és biztonsági kutatók egyik módja a meglévő platformok megerősítésének. Amint hibát vagy sebezhetőséget találnak például az iOS rendszerben, jelentik a hibát az Apple-nek – és pénzt is kapnak érte.
Ami a változásokat illeti, az Apple a jövőben kiterjeszti a bug bounty programot a macOS eszközökre. Ezenkívül a jutalom maximális mértékét kizsákmányonként 200 000 dollárról 1 millió dollárra növeli. Ez persze attól függ, hogy mennyire súlyos.
Az Apple először 2016-ban mutatott be egy iOS hibajavító programot. Idén augusztusig azonban nem volt ilyen program a macOS számára (amely eleve sebezhetőbb a támadásokkal szemben, mint az Apple mobil operációs rendszere).
Ez híresen okozott problémákat, amikor egy német hacker kezdetben megtagadta, hogy bejelentse egy konkrét hiba részleteit az Apple-nek. A hacker a kifizetés hiányát jelölte meg okként, annak ellenére, hogy végül megadta az Apple-nek a részleteket.
Jailbreak előtti iPhone-ok
Az Apple speciális iPhone-okat is biztosít az ellenőrzött hackerek és biztonsági kutatók számára, hogy megpróbálják feltörni az iOS-t.
Az iPhone-okat előre feltört, „fejlesztői” eszközökként írják le, amelyekből hiányzik az iOS fogyasztói verziójába beépített számos biztonsági intézkedés.
Ezeknek a specializációknak lehetővé kell tenniük a penetrációtesztelők számára, hogy sokkal nagyobb hozzáférést kapjanak az alapul szolgáló szoftverrendszerekhez. Így sokkal könnyebben megtalálhatják a szoftver sebezhetőségét.
Az iPhone-okat az Apple iOS biztonsági kutatási eszközprogramjának részeként biztosítják, amelyet a tervek szerint jövőre indítanak el.
Érdemes megjegyezni, hogy létezik egy feketepiac a fent említett „dev” iPhone-oknak.
Az év eleji alaplapi jelentés szerint ezeket a kiadás előtti iPhone-okat időnként kicsempészik az Apple gyártósoráról. Innentől gyakran magas árat kérnek, mielőtt végül eljutnak a tolvajokhoz, hackerekhez és biztonsági kutatókhoz.
Figyelemre méltó sebezhetőségek
Míg a biztonsági politika változásai és a hacker iPhone-ok jelentik a Black Hat és a Def Con legnagyobb hírét, biztonsági kutatók és white hat hackerek is felfedtek számos figyelemre méltó Apple-vel kapcsolatos tényt sebezhetőségek.
Ezeket fontos figyelembe venni, ha Apple-eszközt használ, és meg kívánja őrizni adatai védelmét és biztonságát.
Arcazonosító bypass
Az Apple szerint a Face ID lényegesen biztonságosabb, mint a Touch ID. A gyakorlatban pedig sokkal nehezebb megkerülni. De ez nem jelenti azt, hogy ne léteznének kihasználások.
A Tencent kutatói rájöttek, hogy meg tudták bolondítani a Face ID „élőképesség” érzékelő rendszerét. Lényegében ez egy olyan mérőszám, amely az emberi lények valódi vagy hamis jellemzőinek megkülönböztetésére szolgál – és megakadályozza, hogy az emberek az arcával oldják fel az eszközt, amikor Ön alszik.
A kutatók kifejlesztettek egy szabadalmaztatott módszert, amely szemüveg és ragasztószalag használatával megtévesztheti a rendszert. Lényegében ezek a „hamis” szemüvegek egy eszméletlen személy arcán szempillantást tudnak utánozni.
A kizsákmányolás azonban csak az eszméletlen embereken működik. De ez aggasztó. A kutatóknak sikerült feltenniük a hamis szemüveget egy alvó emberre.
Onnan feloldhatták az illető készülékét, és pénzt küldhettek maguknak egy mobilfizetési platformon keresztül.
Névjegyek alkalmazás
Az Apple iOS operációs rendszere, mint egy fallal körülvett kerti platform, meglehetősen ellenálló a támadásokkal szemben. Részben azért, mert nincs egyszerű módja aláíratlan alkalmazások futtatásának a platformon.
A Check Point at Def Con 2019 biztonsági kutatói azonban megtalálták a módját, hogy kihasználják a Contacts alkalmazás hibáját, amely lehetővé teheti a hackerek aláírás nélküli kód futtatását az iPhone-on.
A sérülékenység valójában az SQLite adatbázis-formátum hibája, amelyet a Contacts alkalmazás használ. (A legtöbb platform, az iOS-től a macOS-től a Windows 10-ig és a Google Chrome-ig, valójában ezt a formátumot használja.)
A kutatók azt találták, hogy képesek voltak rosszindulatú kódot futtatni az érintett iPhone-on, beleértve egy szkriptet, amely ellopta a felhasználó jelszavait. Kitartást is tudtak nyerni, ami azt jelenti, hogy egy újraindítás után is folytathatták a kód futtatását.
Szerencsére a biztonsági rés egy rosszindulatú adatbázis telepítésén múlik egy feloldott eszközön. Tehát mindaddig, amíg nem engedi meg egy hackernek, hogy fizikailag hozzáférjen a feloldott iPhone-hoz, minden rendben van.
Rosszindulatú kábelek
Régóta javasolták, hogy ne csatlakoztasson véletlenszerű USB-meghajtókat a számítógépéhez. Egy újabb fejlesztésnek köszönhetően valószínűleg nem szabad véletlenszerű Lightning kábeleket sem csatlakoztatni a számítógéphez.
Ennek oka az O.MG kábel, egy speciális hackereszköz, amelyet az MG biztonsági kutató fejlesztett ki, és amely idén a Def Con-on mutatkozott be.
Az O.MG kábel pontosan úgy néz ki és működik, mint egy tipikus Apple Lightning kábel. Töltheti iPhone-ját, és csatlakoztathatja eszközét Mac-hez vagy PC-hez.
De a kábel házában valójában egy szabadalmaztatott implantátum található, amely lehetővé teszi a támadó számára a távoli hozzáférést a számítógéphez. Amikor csatlakoztatva van, a hacker megnyithatja a terminált, és rosszindulatú parancsokat futtathat, többek között más feladatokat.
Szerencsére a kábelek jelenleg csak kézzel készülnek, és egyenként 200 dollárba kerülnek. Ennek csökkentenie kell a kockázatot. De a továbbiakban valószínűleg kerülni fogja, hogy véletlenszerű Lightning-kábeleket csatlakoztasson a Mac-hez.
Mike szabadúszó újságíró a kaliforniai San Diego-ból.
Bár elsősorban az Apple-lel és a fogyasztói technológiával foglalkozik, korábbi tapasztalatai vannak a közbiztonságról, a helyi önkormányzatokról és az oktatásról szóló írásokban különféle kiadványok számára.
Jó néhány kalapot viselt az újságírás területén, köztük íróként, szerkesztőként és hírtervezőként.