Štai kodėl jūsų Apple įrenginiai taps daug saugesni

click fraud protection

Nors „Apple“ įrenginiai garsėja savo saugumo ir privatumo funkcijomis, jie nėra nepažeidžiami įsilaužimo ar kitų atakų. Laimei, „Apple“ įrenginiai ateityje taps daug saugesni.

Turinys

    • Susijęs:
  • Apple saugumo politikos pakeitimai
    • Programa „Bug Bounty“.
    • Iš anksto sulaužyti „iPhone“ telefonai
  • Žymūs pažeidžiamumai
    • Veido ID apėjimas
    • Kontaktų programa
    • Kenkėjiški kabeliai
    • Susiję įrašai:

Susijęs:

  • WWDC paskelbti iOS 13 privatumo ir saugos patobulinimai
  • Štai naujos saugos ir privatumo funkcijos, kurios ateina į „macOS Mojave“ ir „iOS 12“.
  • Patarimai, kaip apsaugoti „Mac“ ir išvengti virusų

Taip yra dėl naujausių „Apple“ politikos pakeitimų, paskelbtų „Black Hat“ saugumo konferencijoje Las Vegase šį mėnesį. Be to, „Black Hat“ ir „Def Con 2019“ parodoje taip pat yra keletas reikšmingų išnaudojimų.

Štai ką turėtumėte žinoti apie naujausias „Apple“ saugumo naujienas.

Apple saugumo politikos pakeitimai

Ivanas Krstičius, Apple saugumo inžinerijos vadovas, šių metų Black Hat konferencijoje paskelbė keletą svarbių pranešimų.

Nors pranešimai buvo skirti etiniams įsilaužėliams ir saugumo tyrinėtojams, jie reiškia esminius Apple saugumo politikos pakeitimus. Dėl to ateityje įrenginiai gali būti daug saugesni.

Programa „Bug Bounty“.

„Apple Security“ – „Bug Bounty“.
„Apple“ pranešimas „Black Hat 2019“ metu. Vaizdas per @mikebdotorg.

Didžiausia su Apple susijusi naujiena iš Black Hat saugumo konferencijos šį rugpjūtį buvo reikšminga Apple klaidų programos išplėtimas.

Iš esmės klaidų atlyginimo programa yra būdas etiniams įsilaužėliams ir saugumo tyrinėtojams padėti sustiprinti esamas platformas. Pavyzdžiui, radę „iOS“ klaidą ar pažeidžiamumą, jie apie tai praneša „Apple“ ir už tai gauna atlyginimą.

Kalbant apie pakeitimus, „Apple“ plečia klaidų kompensavimo programą į „MacOS“ įrenginius. Tai taip pat padidina didžiausią premijos dydį nuo 200 000 USD už išnaudojimą iki 1 mln. USD už vieną išnaudojimą. Tai, žinoma, priklauso nuo to, koks sunkus jis yra.

„Apple“ pirmą kartą pristatė „iOS“ klaidų kompensavimo programą dar 2016 m. Tačiau iki šio rugpjūčio mėnesio nebuvo tokios programos, skirtos „macOS“ (kuri iš esmės yra labiau pažeidžiama atakų nei „Apple“ mobilioji operacinė sistema).

Tai sukėlė problemų, kai vokiečių įsilaužėlis iš pradžių atsisakė pranešti apie konkretų trūkumą Apple. Įsilaužėlis kaip priežastį nurodė išmokėjimo trūkumą, nors galiausiai „Apple“ pateikė išsamią informaciją.

Iš anksto sulaužyti „iPhone“ telefonai

„Apple“ sauga – „iPhone“ kūrėjai
Skaidrė, kurioje aprašoma Apple iPhone saugumo tyrimų programa. Vaizdas per @0x30n.

„Apple“ taip pat pateiks specializuotus „iPhone“ įrenginius patikrintiems įsilaužėliams ir saugumo tyrinėtojams, kad jie galėtų pabandyti pažeisti „iOS“.

„IPhone“ apibūdinami kaip iš anksto sugadinti „dev“ įrenginiai, kuriems trūksta daugelio saugumo priemonių, įtrauktų į „iOS“ vartotojų versiją.

Šios specializuotos priemonės turėtų suteikti skverbties tikrintojams daug daugiau prieigos prie pagrindinių programinės įrangos sistemų. Tokiu būdu jie gali daug lengviau rasti programinės įrangos spragas.

„IPhone“ bus teikiama kaip „Apple“ iOS saugumo tyrimų įrenginių programos dalis, kurią ji planuoja pradėti kitais metais.

Verta paminėti, kad egzistuoja juodoji pirmiau minėtų „dev“ iPhone rinka.

Remiantis šių metų pradžioje pateiktoje pagrindinės plokštės ataskaitoje, šie išankstinio išleidimo „iPhone“ telefonai kartais kontrabanda išgabenami iš „Apple“ gamybos linijos. Iš ten jie dažnai gauna didelę kainą, kol galiausiai pasiekia vagis, įsilaužėlius ir saugumo tyrinėtojus.

Žymūs pažeidžiamumai

Nors saugumo politikos pokyčiai ir įsilaužėlių iPhone yra didžiausia Black Hat ir Def Con naujiena, saugumo tyrinėtojai ir baltųjų skrybėlių įsilaužėliai taip pat atskleidė nemažai reikšmingų su „Apple“ susijusių pažeidžiamumų.

Tai svarbu atkreipti dėmesį, jei naudojate Apple įrenginį ir norite išlaikyti savo duomenų privatumą ir saugumą.

Veido ID apėjimas

Apple Security – veido ID
Šie specialūs akiniai, sukurti „Tencent“ tyrėjų, gali apeiti „Face ID“. Vaizdas per Threatpost.

„Apple“ teigia, kad „Face ID“ yra žymiai saugesnis nei „Touch ID“. Ir praktiškai tai iš tikrųjų yra daug sunkiau apeiti. Bet tai nereiškia, kad išnaudojimų nėra.

Tyrėjai iš Tencent išsiaiškino, kad jiems pavyko apgauti Face ID „gyvumo“ aptikimo sistemą. Iš esmės tai priemonė, skirta atskirti tikras ar netikras žmonių savybes – ir neleidžia žmonėms atrakinti įrenginio veidu, kai miegate.

Tyrėjai sukūrė patentuotą metodą, kuris gali apgauti sistemą tik naudojant akinius ir juostą. Iš esmės šie „netikri“ akiniai gali imituoti akių žvilgsnį į nesąmoningo žmogaus veidą.

Tačiau išnaudojimas veikia tik nesąmoningus žmones. Tačiau tai kelia nerimą. Tyrėjai sugebėjo uždėti netikrus akinius miegančiam žmogui.

Iš ten jie galėjo atrakinti asmens įrenginį ir siųsti pinigus sau per mobiliojo mokėjimo platformą.

Kontaktų programa

Apple sauga – kontaktai
Dėl SQLite duomenų bazės formato klaidos „Apple“ iOS kontaktų programa gali būti pažeidžiama atakoms.

Apple iOS operacinė sistema, kaip sodo siena platforma, yra gana atspari atakoms. Iš dalies taip yra todėl, kad nėra paprasto būdo platformoje paleisti nepasirašytas programas.

Tačiau saugumo tyrėjai iš „Check Point at Def Con 2019“ rado būdą, kaip pasinaudoti programos „Contacts“ klaida, kuri gali leisti įsilaužėliams paleisti nepasirašytą kodą jūsų „iPhone“.

Pažeidžiamumas iš tikrųjų yra SQLite duomenų bazės formato klaida, kurią naudoja kontaktų programa. (Dauguma platformų, pradedant „iOS“ ir „macOS“, baigiant „Windows 10“ ir „Google Chrome“, iš tikrųjų naudoja formatą.)

Tyrėjai išsiaiškino, kad paveiktame iPhone galėjo paleisti kenkėjišką kodą, įskaitant scenarijų, kuris pavogė vartotojo slaptažodžius. Jie taip pat sugebėjo įgyti atkaklumo, o tai reiškia, kad jie galėjo toliau paleisti kodą po perkrovimo.

Laimei, pažeidžiamumas priklauso nuo kenkėjiškos duomenų bazės įdiegimo atrakintame įrenginyje. Taigi, kol neleisite įsilaužėliui turėti fizinės prieigos prie jūsų atrakinto iPhone, jums turėtų būti viskas gerai.

Kenkėjiški kabeliai

Apple sauga – OMG kabeliai
Lengvai atrodo „Lightning“ kabelis, iš tikrųjų tai pagal užsakymą sukurtas įsiskverbimo tikrinimo įrankis, kurį sukūrė saugumo tyrinėtojas MG. Vaizdas per O.MG.

Jau seniai buvo rekomenduojama prie kompiuterio nejungti atsitiktinių USB atmintinių. Dėl naujausių pokyčių tikriausiai neturėtumėte prijungti atsitiktinių žaibo kabelių prie kompiuterio.

Taip yra dėl O.MG kabelio – specializuoto įsilaužimo įrankio, kurį sukūrė saugumo tyrinėtojas MG ir kuris šiais metais buvo parodytas „Def Con“.

O.MG kabelis atrodo ir veikia lygiai taip pat, kaip įprastas Apple Lightning laidas. Jis gali įkrauti jūsų iPhone ir prijungti įrenginį prie Mac arba PC.

Tačiau kabelio korpuse iš tikrųjų yra patentuotas implantas, kuris gali leisti užpuolikui nuotoliniu būdu pasiekti jūsų kompiuterį. Kai jis prijungtas, įsilaužėlis gali atidaryti terminalą ir vykdyti kenkėjiškas komandas, be kitų užduočių.

Laimei, kabeliai šiuo metu yra tik rankų darbo ir kainuoja 200 USD. Tai turėtų sumažinti riziką. Tačiau ateityje tikriausiai norėsite nejungti atsitiktinių „Lightning“ laidų prie „Mac“.

mike - obuolys
Mike'as Petersonas(vyresnysis rašytojas)

Mike'as yra laisvai samdomas žurnalistas iš San Diego, Kalifornijos.

Nors jis daugiausia apima Apple ir vartotojų technologijas, jis turi patirties rašydamas apie visuomenės saugumą, vietos valdžią ir švietimą įvairiems leidiniams.

Žurnalistikos srityje jis dėvėjo nemažai kepurių, įskaitant rašytoją, redaktorių ir naujienų dizainerį.