Oto dlaczego Twoje urządzenia Apple staną się o wiele bezpieczniejsze

click fraud protection

Chociaż urządzenia Apple słyną z funkcji bezpieczeństwa i prywatności, nie są one odporne na ataki hakerów lub inne ataki. Na szczęście urządzenia Apple będą w przyszłości znacznie bezpieczniejsze.

Zawartość

    • Związane z:
  • Zmiany w polityce bezpieczeństwa Apple
    • Program Bug Bounty
    • iPhone'y przed jailbreakiem
  • Godne uwagi luki
    • Pominięcie identyfikatora twarzy
    • Aplikacja Kontakty
    • Złośliwe kable
    • Powiązane posty:

Związane z:

  • Udoskonalenia prywatności i bezpieczeństwa w iOS 13 ogłoszone na WWDC
  • Oto nowe funkcje bezpieczeństwa i prywatności, które pojawią się w macOS Mojave i iOS 12
  • Wskazówki dotyczące bezpieczeństwa Maca i unikania wirusów

Wynika to z ostatnich zmian polityki Apple ogłoszonych na konferencjach poświęconych bezpieczeństwu Black Hat w Las Vegas w tym miesiącu. Oprócz tego na Black Hat i Def Con 2019 ujawniono również kilka godnych uwagi exploitów.

Oto, co powinieneś wiedzieć o najnowszych wiadomościach dotyczących bezpieczeństwa Apple.

Zmiany w polityce bezpieczeństwa Apple

Ivan Krstić, szef działu inżynierii bezpieczeństwa w Apple, przedstawił kilka ważnych ogłoszeń na tegorocznej konferencji Black Hat.

Chociaż ogłoszenia były skierowane do etycznych hakerów i badaczy bezpieczeństwa, stanowią poważne zmiany w zasadach bezpieczeństwa Apple. Może to bardzo dobrze skutkować znacznie bezpieczniejszymi urządzeniami.

Program Bug Bounty

Bezpieczeństwo Apple — nagroda za błąd
Ogłoszenie Apple na Black Hat 2019. Zdjęcie przez @mikebdotorg.

Największą wiadomością związaną z Apple z konferencji poświęconej bezpieczeństwu Black Hat w sierpniu tego roku było znaczne rozszerzenie programu bug bounty firmy Apple.

Zasadniczo program bug bounty jest sposobem dla etycznych hakerów i badaczy bezpieczeństwa na wzmocnienie istniejących platform. Gdy na przykład znajdą błąd lub lukę w systemie iOS, zgłaszają tę usterkę firmie Apple — i otrzymują za nią zapłatę.

Jeśli chodzi o zmiany, Apple rozszerza program bug bounty na urządzenia z systemem macOS. Zwiększa również maksymalny rozmiar nagrody z 200 000 USD za exploit do 1 miliona USD za exploit. To oczywiście zależy od tego, jak poważny jest.

Firma Apple po raz pierwszy wprowadziła program nagród za błędy systemu iOS w 2016 roku. Ale do sierpnia tego roku nie było takiego programu dla macOS (który jest z natury bardziej podatny na ataki niż mobilny system operacyjny Apple).

Wywołało to słynne problemy, gdy niemiecki haker początkowo odmówił ujawnienia Apple szczegółów konkretnej usterki. Haker podał jako powód brak wypłaty, mimo że ostatecznie podał Apple szczegóły.

iPhone'y przed jailbreakiem

Zabezpieczenia Apple — iPhone dla deweloperów
Slajd opisujący program badań nad bezpieczeństwem iPhone'a firmy Apple. Obraz przez @0x30n.

Apple dostarczy również wyspecjalizowane iPhone'y sprawdzonym hakerom i badaczom bezpieczeństwa, aby mogli spróbować złamać iOS.

iPhone'y są opisywane jako przed jailbreakiem, urządzenia „dev”, które nie mają wielu zabezpieczeń wbudowanych w konsumencką wersję systemu iOS.

Te wyspecjalizowane powinny umożliwić testerom penetracyjnym znacznie większy dostęp do podstawowych systemów oprogramowania. W ten sposób mogą znacznie łatwiej znaleźć luki w oprogramowaniu.

iPhone'y będą dostarczane w ramach programu Apple iOS Security Research Device Program, który planuje uruchomić w przyszłym roku.

Warto zauważyć, że istnieje czarny rynek dla wspomnianych wcześniej iPhone’ów „dev”.

Według raportu Motherboard z początku tego roku, te przedpremierowe iPhony są czasami przemycane z linii produkcyjnej Apple. Stamtąd często osiągają wysoką cenę, zanim ostatecznie dotrą do złodziei, hakerów i badaczy bezpieczeństwa.

Godne uwagi luki

Podczas gdy zmiany polityki bezpieczeństwa i iPhone'y hakerskie są największymi wiadomościami z Black Hat i Def Con, badacze bezpieczeństwa i hakerzy białych kapeluszy również ujawnili szereg ważnych informacji związanych z Apple luki w zabezpieczeniach.

Należy o nich pamiętać, jeśli korzystasz z urządzenia Apple i chcesz zachować prywatność i bezpieczeństwo danych.

Pominięcie identyfikatora twarzy

Bezpieczeństwo Apple — identyfikator twarzy
Te specjalne okulary, opracowane przez naukowców z Tencent, mogą ominąć Face ID. Obraz za pośrednictwem Threatpost.

Apple twierdzi, że Face ID jest znacznie bezpieczniejszy niż Touch ID. A w praktyce znacznie trudniej jest ominąć. Ale to nie znaczy, że exploity nie istnieją.

Naukowcy z Tencent odkryli, że byli w stanie oszukać system wykrywania „żywości” Face ID. Zasadniczo jest to środek mający na celu odróżnienie prawdziwych lub fałszywych cech ludzi – i uniemożliwia ludziom odblokowanie urządzenia za pomocą twarzy, gdy śpisz.

Naukowcy opracowali zastrzeżoną metodę, która może oszukać system za pomocą samych okularów i taśmy. Zasadniczo te „fałszywe” okulary mogą naśladować wygląd oka na twarzy nieprzytomnej osoby.

Exploit działa jednak tylko na nieprzytomnych ludziach. Ale to niepokojące. Badaczom udało się założyć fałszywe okulary na śpiącą osobę.

Stamtąd mogli odblokować urządzenie danej osoby i wysłać pieniądze do siebie za pośrednictwem mobilnej platformy płatniczej.

Aplikacja Kontakty

Zabezpieczenia Apple — kontakty
Błąd w formacie bazy danych SQLite może narazić aplikację Kontakty na iOS firmy Apple na atak.

System operacyjny Apple iOS, jako platforma otoczona murem, jest dość odporny na ataki. Częściowo dlatego, że nie ma łatwego sposobu na uruchamianie niepodpisanych aplikacji na platformie.

Jednak analitycy bezpieczeństwa z Check Point na Def Con 2019 znaleźli sposób na wykorzystanie błędu w aplikacji Kontakty, który mógł pozwolić hakerom uruchomić niepodpisany kod na Twoim iPhonie.

Luka jest w rzeczywistości błędem w formacie bazy danych SQLite, z którego korzysta aplikacja Kontakty. (Większość platform, od iOS i macOS po Windows 10 i Google Chrome, faktycznie używa tego formatu).

Badacze odkryli, że byli w stanie uruchomić złośliwy kod na zaatakowanym iPhonie, w tym skrypt, który ukradł hasła użytkownika. Udało im się również uzyskać trwałość, co oznaczało, że mogli nadal uruchamiać kod po ponownym uruchomieniu.

Na szczęście luka polega na zainstalowaniu złośliwej bazy danych na odblokowanym urządzeniu. Więc dopóki nie pozwolisz hakerowi na fizyczny dostęp do odblokowanego iPhone'a, powinieneś być w porządku.

Złośliwe kable

Bezpieczeństwo Apple — kable OMG
Wygląda lekko jak kabel Lightning, jest w rzeczywistości narzędziem do testowania penetracji na zamówienie, opracowanym przez badacza bezpieczeństwa MG. Obraz za pośrednictwem O.MG.

Od dawna zaleca się, aby nie podłączać losowych dysków USB do komputera. Dzięki niedawnemu rozwojowi prawdopodobnie nie powinieneś również podłączać losowych kabli Lightning do swojego komputera.

Wynika to z kabla O.MG, specjalistycznego narzędzia hakerskiego opracowanego przez badacza bezpieczeństwa MG i zaprezentowanego w tym roku na Def Con.

Kabel O.MG wygląda i działa dokładnie tak, jak typowy kabel Apple Lightning. Może ładować iPhone'a i podłączyć urządzenie do komputera Mac lub PC.

Ale w obudowie kabla znajduje się w rzeczywistości zastrzeżony implant, który może umożliwić atakującemu zdalny dostęp do twojego komputera. Po podłączeniu haker może między innymi otworzyć Terminal i uruchomić złośliwe polecenia.

Na szczęście kable są obecnie wykonywane wyłącznie ręcznie i kosztują 200 USD za sztukę. To powinno zmniejszyć ryzyko. Ale w przyszłości prawdopodobnie będziesz chciał uniknąć podłączania losowych kabli Lightning do komputera Mac.

mikrofon - jabłko
Mike Peterson(Starszy pisarz)

Mike jest niezależnym dziennikarzem z San Diego w Kalifornii.

Chociaż zajmuje się głównie Apple i technologią konsumencką, ma doświadczenie w pisaniu o bezpieczeństwie publicznym, samorządzie lokalnym i edukacji w różnych publikacjach.

Nosił sporo kapeluszy w dziedzinie dziennikarstwa, w tym pisarza, redaktora i projektanta wiadomości.