συσκευές Καμήλα Θεωρείται η πιο ασφαλής σε σύγκριση με τις συσκευές άλλων ανταγωνιστικών εταιρειών, καθώς ενισχύει συνεχώς την προστασία προκειμένου να διασφαλίζεται η ασφάλεια των δεδομένων των χρηστών και να αποτρέπεται κάθε προσπάθεια πρόσβασης σε αυτά, αλλά αυτό δεν σημαίνει ότι οι συσκευές του είναι πλήρως άνοσες, καθώς Οι ερευνητές ασφαλείας βρήκαν ένα θέμα ευπάθειας στις συσκευές iPhone, iPad και Mac, το οποίο μπορεί να εκμεταλλευτεί. Μπορεί να επιτρέψει στους χάκερ να έχουν πρόσβαση σε σημαντικά αρχεία και πληροφορίες του θύματος.


Ένα παραθυράκι στο iPhone, το iPad και το Mac

Η Apple διόρθωσε και διόρθωσε σοβαρές ευπάθειες ασφαλείας που εντοπίστηκαν από την Trellix λανσάροντας τις ενημερώσεις macOS 13.2 και iOS 16.3 και η Apple δεν σταμάτησε σε αυτό το σημείο, αλλά παρουσίασε μια άλλη νέα έκδοση του λειτουργικού συστήματος για Mac και iPhone και τις περισσότερες συσκευές του, η οποία περιελάμβανε διορθώσεις ασφαλείας για ορισμένα τρωτά σημεία που χρησιμοποιήθηκαν σε συσκευές άλλων χρηστών.

Για να αποφύγετε όλα αυτά, απλά πρέπει να βεβαιωθείτε ότι ενημερώνετε το λειτουργικό σας σύστημα όταν είναι διαθέσιμη μια νέα έκδοση, δεν είναι πολυτέλεια ή επιλογή, ενημερώστε τη συσκευή σας προτού πέσετε θύμα χακαρίσματος


Η σοβαρότητα αυτών των τρωτών σημείων και γιατί πρέπει να ενημερώσουν τη συσκευή σας

Ερευνητές που συνδέονται με την εταιρεία κυβερνοασφάλειας Trellix δημοσίευσαν λεπτομέρειες για μια ευπάθεια που θα μπορούσε να επιτρέψει στους χάκερ να παρακάμψουν τα μέτρα προστασίας που παρέχονται από την εταιρεία στο λειτουργικό σύστημα iPhone και Mac και στη συνέχεια να εκτελέσουν μη εξουσιοδοτημένο κώδικα. Αν και η ευπάθεια ταξινομήθηκε ως μεσαίου έως υψηλού κινδύνου, θα μπορούσε Παρέχει στους χάκερ πρόσβαση σε ευαίσθητα δεδομένα, όπως μηνύματα, φωτογραφίες, ακόμη και το ιστορικό κλήσεων, τις ειδοποιήσεις και την τρέχουσα τοποθεσία σας.

Τα ευρήματα των ερευνητών της Trellix βασίζονται σε μια ευπάθεια Αναγκαστική Είσοδος Το οποίο ανακαλύφθηκε από την Google σε συνεργασία με την οργάνωση ασφάλειας Citizen Lab που εδρεύει στο Πανεπιστήμιο του Τορόντο το 2021 και αυτή η ευπάθεια ονομάζεται μηδενικό κλικ και χρησιμοποιήθηκε από τη σιωνιστική εταιρεία NSO Group για να διεισδύσει στο iPhone και στη συνέχεια να εγκαταστήσει το κακόβουλο πρόγραμμά της, Πήγασος, χωρίς να χρειάζεται το θύμα να αλληλεπιδράσει και μάλιστα χωρίς να το ξέρει.

Μια ανάλυση της ευπάθειας ForcedEntry έδειξε ότι οι χάκερ βασίστηκαν σε δύο πράγματα: Το πρώτο ήταν να εξαπατήσουν το iPhone ώστε να ανοίξει ένα κακόβουλο αρχείο PDF μεταμφιεσμένο σε κινούμενη εικόνα. Το δεύτερο μέρος επέτρεψε στους χάκερ να παρακάμψουν τη λειτουργία προστασίας που επιβλήθηκε από την Apple στο λειτουργικό σύστημα iPhone, η οποία εμποδίζει τις εφαρμογές να έχουν πρόσβαση σε δεδομένα που είναι αποθηκευμένα από άλλες εφαρμογές και επίσης περιορίζει την πρόσβαση σε άλλα σημεία της συσκευής.

Ο Ost Emmett, ερευνητής στο Trellix, εστίασε στο δεύτερο μέρος, το οποίο περιστρέφεται γύρω από το πώς να παρακάμψετε τη λειτουργία προστασίας στο iPhone, όπου ο Emmett βρήκε ορισμένα τρωτά σημεία που περιστρέφονται γύρω από nspredicate (εργαλείο φιλτραρίσματος κώδικα μέσα στο λειτουργικό σύστημα), το οποίο αξιοποιήθηκε για πρώτη φορά από την ευπάθεια ForcedEntry, με τη διαφορά ότι η Apple διόρθωσε το θέμα το 2021, αλλά φαίνεται ότι αυτό δεν ήταν αρκετό, καθώς οι ερευνητές της εταιρείας κυβερνοασφάλειας ήταν είναι σε θέση να βρει νέα τρωτά σημεία που θα μπορούσαν να χρησιμοποιηθούν και να παρακάμψουν το sandbox στις συσκευές Apple.

Οι ερευνητές είπαν ότι τα νέα σφάλματα στο εργαλείο NSPredicate υπάρχουν σε πολλά σημεία στο macOS και στο iOS, συμπεριλαμβανομένου του Springboard, της εφαρμογής που διαχειρίζεται την αρχική οθόνη του iPhone, ελέγχει τη διεπαφή χρήστη και μπορεί να έχει πρόσβαση σε δεδομένα τοποθεσίας, φωτογραφίες και κάμερα. Μόλις γίνει εκμετάλλευση αυτής της ευπάθειας, ο χάκερ μπορεί να αποκτήσει πρόσβαση σε μη εξουσιοδοτημένα μέρη. Ωστόσο, σύμφωνα με τους ερευνητές, ένας χάκερ πρέπει να αποκτήσει βάση στη μηχανή του θύματος, πράγμα που σημαίνει ότι πρέπει να βρει έναν τρόπο πριν εκμεταλλευτεί την ευπάθεια στο εργαλείο NSPredicate.

Ενημερώνετε συνεχώς τις συσκευές σας; Πείτε μας στα σχόλια

Πηγή:

καφασωτό

Σχετικά Άρθρα