Es ist nicht zu leugnen, was Apple unternimmt, um seine Geräte und die Daten seiner Benutzer zu schützen, und fast alle sind sich einig, dass die Walled Garden-Strategie des iPhones viele der wichtigsten Sicherheitsprobleme gelöst hat, und dennoch besteht die Sorge, dass die Magie den Assistenten aktiviert .
Worum geht "s
Die MIT Technology Review-Plattform veröffentlichte vor einigen Tagen einen neuen Bericht, der sich auf Apples unermüdliche und kontinuierliche Arbeit an der Hardware- und Softwaresicherheit und die möglichen unbeabsichtigten Folgen konzentrierte. Apples ummauerter Garten bietet starken Schutz, aber diese Strategie ist ein "Doppelgänger" Schwert. "Die Wand erschwert das Eindringen in das iPhone um 99%, aber es gibt die 1%, die wir fürchten sollten, weil der Bericht sie als Genies von Hackern oder großen Hackern beschrieb und sie mit Sicherheit einen Weg finden werden Greifen Sie auf das iPhone zu, und sobald sie eintreten, werden sie von der Festung des iPhones geschützt, die nicht durchdrungen werden kann. Sie sind sicher und können nicht erkannt werden.
Warum können sie nicht entdeckt werden?
Bill Marczak, ein leitender Forscher am Watchdog Citizen Lab, der an der Entdeckung des iMessage-Anwendungs-Exploits beteiligt war, der verwendet wurde, um in die Telefone von Journalisten und Dissidenten in einem arabischen Land einzudringen, sagt, dass sein Hauptanliegen darin besteht, dass iPhones immer wichtiger werden Für uns Forscher auf dem Gebiet der Sicherheitserkennung wird es immer schwieriger, Schwachstellen zu erkennen oder sogar böswillige Aktivitäten zu finden. Obwohl Apple in die Stärkung der Wände seines Gartens investiert, sind die besten Hacker diejenigen, die eine unbekannte Null-Klick-Schwachstelle ausnutzen, die es ihm ermöglicht Angreifer können auf eingeschränkte Bereiche im Gerät zugreifen, ohne dass Anzeichen dafür vorliegen, dass dieses Gerät kompromittiert wurde. Sobald sie sich in dieser Tiefe befinden, wird die hohe Wand von Apple zu einer Barriere, die Forscher daran hindert, diese zu erkennen oder dieses schädliche Verhalten zu verstehen.
Ryan Sturtz, ein Sicherheitsingenieur bei Trail of Bits, der die Entwicklung des iVerify-Tools leitet, einer von Apple genehmigten Sicherheitsanwendung, mit der iPhones überprüft und nach Sicherheitsabweichungen (ungerechtfertigte Dateimodifikationen) gemäß Apple gesucht werden Regeln, nein Er kann sich auch direkt auf die Anwendung verlassen, um schädliche oder unbekannte Software auf dem iPhone zu erkennen, da das System die Anwendung blockiert und verhindert, dass sie etwas auf die gleiche Weise erkennt oder liest wie Sicherheitsanwendungen auf anderen Geräten. Trotzdem Ryan ist der Ansicht, dass Apples ummauerter Gartenansatz am besten geeignet ist, da durch das Herunterfahren alles den Schaden durch Malware und Spionageversuche verringert.
Um das Problem zu vereinfachen, können wir das Sicherheitssystem von Apple so beschreiben, dass jede Anwendung in eine spezielle SandBox gestellt wird und andere Anwendungen nicht wissen, was in dieser Anwendung geschieht, oder darauf zugreifen, als würde Apple eine Trennmauer zwischen ihnen aufbauen. Wenn der Hacker eine Zero-Click-Sicherheitsanfälligkeit findet, kann er eine bestimmte Anwendung betreten und durchdringen, ohne eine Spur zu hinterlassen. Daher findet der Sicherheitsforscher keine Hinweise auf etwas Seltsames, um die Suche abzuschließen, da diese hohen Wände das Eindringen verdeckten. Für den Forscher ist es sehr schwierig, jede Anwendung einzeln zu durchdringen, um zu suchen, ob es Hacker-Codes dafür gibt oder nicht. Vielleicht hat Apple deshalb Schritte unternommen, um das Auffinden von Zero-Click-Schwachstellen zu erschweren, wie wir in erläutert haben Vorheriger Artikel. Natürlich schützt Sie dieses System hoher Zäune vor 99% der Harkis, aber wenn jemand von ihnen hineinkommt, ist es sehr schwer zu erkennen.
Was ist mit Android?
Einige erwarten, dass Windows und Android in die Fußstapfen von Apple für seinen geschlossenen Garten treten. „Das Android-System wird zunehmend heruntergefahren. Wir erwarten, dass sowohl Mac- als auch Windows-Geräte in Bezug auf Sicherheit und Schutz wie iPhones aussehen“, sagt Aaron Cockrell, leitender Beamter bei Lookout Mobile Security. “.
Schließlich ging es in dem Bericht um eine theoretische Lösung, die Apple implementieren kann und die Sicherheitsforschern nur eingeschränkten Zugriff gewährt, damit sie mehr tun können, um versteckte Fehler und neue Bedrohungen im System zu entdecken. Das Problem ist jedoch, dass Apple dies zuvor und immer noch gesagt hat besteht darauf, wenn es Ausnahmen oder eine Hintertür schafft, wird es letztendlich von bösen Jungs ausgenutzt. Meiner Ansicht nach schützt uns Apples ummauerter Garten vor 99% aller Bedrohungen und das ist mehr als genug für mich.
Quelle: