Her er grunnen til at Apple-enhetene dine er i ferd med å bli mye sikrere

Mens Apple-enheter er kjent for sine sikkerhets- og personvernfunksjoner, er de ikke usårbare for hacking eller andre angrep. Heldigvis er Apple-enheter i ferd med å bli mye sikrere fremover.

Innhold

    • I slekt:
  • Apples sikkerhetspolicy endres
    • Bug Bounty Program
    • Forhåndsjailbroken iPhones
  • Bemerkelsesverdige sårbarheter
    • Face ID Bypass
    • Kontakter-appen
    • Ondsinnede kabler
    • Relaterte innlegg:

I slekt:

  • iOS 13 Personvern og sikkerhetsforbedringer annonsert på WWDC
  • Her er de nye sikkerhets- og personvernfunksjonene som kommer til macOS Mojave og iOS 12
  • Tips for Mac-sikkerhet og unngå virus

Det er på grunn av nylige endringer i Apples retningslinjer annonsert på Black Hat-sikkerhetskonferansene i Las Vegas denne måneden. I tillegg til det er det også noen bemerkelsesverdige bedrifter avslørt på Black Hat og Def Con 2019.

Her er hva du bør vite om de siste Apple-sikkerhetsnyhetene.

Apples sikkerhetspolicy endres

Ivan Krstić, Apples sjef for sikkerhetsteknikk, kom med et par viktige kunngjøringer på årets Black Hat-konferanse.

Mens kunngjøringene var rettet mot etiske hackere og sikkerhetsforskere, representerer de store endringer i Apples sikkerhetspolicyer. Disse kan meget vel resultere i mye sikrere enheter fremover.

Bug Bounty Program

Apple Security - Bug Bounty
Apples kunngjøring på Black Hat 2019. Bilde via @mikebdotorg.

Den største Apple-relaterte nyheten fra Black Hat-sikkerhetskonferansen i august var en betydelig utvidelse av Apples bug-bounty-program.

I hovedsak er et bug bounty-program en måte for etiske hackere og sikkerhetsforskere å bidra til å styrke eksisterende plattformer. Når de finner en feil eller sårbarhet med iOS, for eksempel, rapporterer de denne feilen til Apple – og får betalt for det.

Når det gjelder endringene, utvider Apple bug-bounty-programmet til macOS-enheter fremover. Det øker også den maksimale størrelsen på en dusør fra $200 000 per utnyttelse til $1 million per utnyttelse. Det er selvfølgelig avhengig av hvor alvorlig det er.

Apple introduserte først et iOS-bug-bounty-program tilbake i 2016. Men inntil i august var det ikke noe slikt program for macOS (som iboende er mer sårbart for angrep enn Apples mobile operativsystem).

Det forårsaket som kjent problemer da en tysk hacker i utgangspunktet nektet å rapportere detaljene om en spesifikk feil til Apple. Hackeren nevnte manglende utbetaling som årsak, selv om han til slutt ga Apple detaljene.

Forhåndsjailbroken iPhones

Apple Security - Dev iPhones
Et lysbilde som beskriver Apples iPhone-sikkerhetsforskningsprogram. Bilde via @0x30n.

Apple vil også gi spesialiserte iPhones til kontrollerte hackere og sikkerhetsforskere slik at de kan prøve å bryte iOS.

iPhone-ene beskrives som pre-jailbroken, "dev"-enheter som mangler mange av sikkerhetstiltakene bakt inn i forbrukerversjonen av iOS.

Disse spesialiserte bør gi penetrasjonstestere mye mer tilgang til de underliggende programvaresystemene. På den måten kan de finne sårbarheter i programvaren mye lettere.

iPhone-ene vil bli levert som en del av Apples iOS Security Research Device Program, som den planlegger å lansere neste år.

Det er verdt å merke seg at det er et eksisterende svart marked for de nevnte "dev" iPhones.

I følge en hovedkortrapport fra tidligere i år blir disse forhåndsutgitte iPhone-ene noen ganger smuglet ut av Apples produksjonslinje. Derfra får de ofte en høy pris før de til slutt når tyver, hackere og sikkerhetsforskere.

Bemerkelsesverdige sårbarheter

Mens sikkerhetspolicyendringene og hacker-iPhones er de største nyhetene fra Black Hat og Def Con, sikkerhetsforskere og white hat-hackere avslørte også en rekke bemerkelsesverdige Apple-relaterte sårbarheter.

Disse er viktige å merke seg hvis du bruker en Apple-enhet og ønsker å opprettholde personvernet og sikkerheten for dataene dine.

Face ID Bypass

Apple Security - Face ID
Disse spesialbrillene, utviklet av forskere ved Tencent, kan omgå Face ID. Bilde via Threatpost.

Apple sier at Face ID er betydelig sikrere enn Touch ID. Og i praksis er det faktisk mye vanskeligere å omgå. Men det betyr ikke at utnyttelser ikke eksisterer.

Forskere fra Tencent fant ut at de klarte å lure Face IDs «liveness»-deteksjonssystem. I hovedsak er det et mål ment å skille ekte eller falske funksjoner på mennesker - og det hindrer folk i å låse opp enheten din med ansiktet ditt når du sover.

Forskerne utviklet en proprietær metode som kan lure systemet bare ved å bruke briller og tape. I hovedsak kan disse "falske" brillene etterligne utseendet til et øye på en bevisstløs persons ansikt.

Utnyttelsen fungerer imidlertid bare på bevisstløse mennesker. Men det er bekymringsfullt. Forskerne klarte å sette de falske brillene på en sovende person.

Derfra kunne de låse opp personens enhet og sende penger til seg selv via en mobil betalingsplattform.

Kontakter-appen

Apple Security - Kontakter
En feil i SQLite-databaseformatet kan gjøre Apples iOS Contacts-app sårbar for angrep.

Apples iOS-operativsystem, som en hageplattform med vegger, er ganske motstandsdyktig mot angrep. Delvis er det fordi det ikke er noen enkel måte å kjøre usignerte apper på plattformen.

Men sikkerhetsforskere fra Check Point på Def Con 2019 fant en måte å dra nytte av en feil i Kontakter-appen som kunne la hackere kjøre usignert kode på iPhone.

Sårbarheten er faktisk en feil i SQLite-databaseformatet, som Contacts-appen bruker. (De fleste plattformer, fra iOS og macOS til Windows 10 og Google Chrome, bruker faktisk formatet.)

Forskerne fant at de var i stand til å kjøre ondsinnet kode på en påvirket iPhone, inkludert et skript som stjal en brukers passord. De var også i stand til å oppnå utholdenhet, noe som betyr at de kunne fortsette å kjøre kode etter en omstart.

Heldigvis er sårbarheten avhengig av å installere en ondsinnet database på en ulåst enhet. Så så lenge du ikke lar en hacker ha fysisk tilgang til din ulåste iPhone, bør du være i orden.

Ondsinnede kabler

Apple Security - OMG-kabler
Ser lett ut en Lightning-kabel, er faktisk et skreddersydd penetrasjonstestverktøy utviklet av sikkerhetsforsker MG. Bilde via O.MG.

Det har lenge vært anbefalt at du ikke kobler tilfeldige USB-stasjoner inn i datamaskinen. Takket være en nylig utvikling, bør du sannsynligvis ikke plugge tilfeldige Lightning-kabler inn i datamaskinen din heller.

Det er på grunn av O.MG-kabelen, et spesialisert hackingverktøy utviklet av sikkerhetsforsker MG og viste frem på Def Con i år.

O.MG-kabelen ser ut og fungerer akkurat som en typisk Apple Lightning-kabel. Den kan lade iPhone og den kan koble enheten til Mac eller PC.

Men inne i kabelens hus er det faktisk et proprietært implantat som kan gi en angriper ekstern tilgang til datamaskinen din. Når den er koblet til, kan en hacker åpne terminalen og kjøre ondsinnede kommandoer, blant andre oppgaver.

Heldigvis er kablene foreløpig kun håndlagde og koster $200 hver. Det burde redusere risikoen. Men fremover vil du sannsynligvis unngå å koble tilfeldige Lightning-kabler inn i Mac-en din.

mike - eple
Mike Peterson(Senior skribent)

Mike er en frilansjournalist fra San Diego, California.

Mens han først og fremst dekker Apple og forbrukerteknologi, har han tidligere erfaring med å skrive om offentlig sikkerhet, lokale myndigheter og utdanning for en rekke publikasjoner.

Han har brukt ganske mange hatter i journalistikkfeltet, inkludert forfatter, redaktør og nyhetsdesigner.