منکر آنچه اپل برای محافظت از دستگاه های خود و داده های کاربران خود انجام می دهد نیست ، و تقریباً همه موافقند که استراتژی Walled Garden آیفون بسیاری از مسائل مهم امنیتی را برطرف کرده است و هنوز هم نگرانی از جادوگر جادوگر وجود دارد. .

آیا این جادوگر در برابر جادوگر قرار خواهد گرفت و Apple Walled Garden به مکانی مناسب برای پنهان شدن هکرها تبدیل خواهد شد؟


داستان چیه

باغ دیواری سیب

پلت فرم MIT Technology Review گزارش جدیدی را منتشر کرد که چند روز پیش منتشر شد و محور آن کار خستگی ناپذیر و مداوم اپل در زمینه امنیت سخت افزار و نرم افزار و عواقب احتمالی ناخواسته آن بود. باغ محصور شده اپل از حفاظت قوی برخوردار است ، اما این استراتژی "دو برابر" است شمشیر لبه دار. "دیوار روند نفوذ به آیفون را 99٪ دشوارتر می کند ، اما 1٪ وجود دارد که باید از آنها بترسیم زیرا گزارش آنها را نوابغ هکرها یا هکرهای اصلی توصیف می کند و آنها مطمئناً راهی برای به آیفون دسترسی پیدا کنید ، و پس از ورود آنها ، قلعه آیفون که نمی تواند به آن نفوذ کند از آنها محافظت می کند. آنها ایمن هستند و قابل شناسایی نیستند.


چرا نمی توان آنها را کشف کرد

باغ دیواری سیب

بیل مارکزاک ، محقق ارشد در دیده بان Citizen Lab ، که در کشف آسیب پذیری برنامه iMessage که برای نفوذ به تلفن روزنامه نگاران و مخالفان در یک کشور عربی مورد استفاده قرار گرفت ، شرکت کرد ، می گوید که نگرانی اصلی او افزایش آیفون ها است که در حال تبدیل شدن به برای ما محققان در زمینه شناسایی امنیت آسیب پذیری ها و یا حتی یافتن فعالیت های مخرب ، دشوارتر و دشوارتر است ، و اگرچه اپل در تقویت دیوارهای باغ خود سرمایه گذاری می کند ، بهترین هکرها کسانی هستند که از یک آسیب پذیری ناشناخته کلیک صفر استفاده می کنند که به او امکان می دهد این به مهاجمان اجازه می دهد بدون دسترسی به هیچ گونه نشانه ای از به خطر افتادن این دستگاه ، به مناطق محدود شده در داخل دستگاه دسترسی پیدا کنند و هنگامی که در آن عمق قرار گرفتند ، دیوار بلند اپل به سدی تبدیل می شود که مانع کشف محققان می شود یا درک این رفتار مضر.

در مورد رایان استورتز ، مهندس امنیت در Trail of Bits ، که در حال توسعه ابزار iVerify است ، این یک برنامه امنیتی تأیید شده توسط اپل است که برای بررسی آیفون ها و جستجو برای هرگونه انحراف امنیتی (اصلاح پرونده های غیرمجاز) با توجه به قوانین اپل. او همچنین می تواند به طور مستقیم به برنامه متکی شود و متوجه هر گونه نرم افزار مخرب یا ناشناخته در آیفون شود زیرا سیستم برنامه را مسدود می کند و مانع از شناسایی یا خواندن آن به روشی می شود که برنامه های امنیتی در دستگاه های دیگر انجام می دهند. معتقد است که روش باغبانی دیواری اپل مناسب ترین است زیرا خاموش کردن همه چیز باعث آسیب رساندن بدافزار و هرگونه تلاش برای جاسوسی می شود.

برای ساده سازی مشکل ، می توانیم سیستم امنیتی اپل را اینگونه توصیف کنیم که هر برنامه را در SandBox مخصوص قرار داده و از دانستن آنچه در این برنامه رخ می دهد یا دسترسی به آن از برنامه های دیگر جلوگیری می کند ، گویی که اپل جدایی بین آنها را ایجاد می کند. اگر هکر آسیب پذیری Zero-Click را پیدا کند ، می تواند بدون اینکه ردی از خود برجای بگذارد ، وارد یک برنامه خاص شود و به آن نفوذ کند ، بنابراین محقق امنیتی هیچ مدرکی درباره چیز عجیبی برای تکمیل جستجو پیدا نمی کند زیرا این دیوارهای بلند نفوذ را پنهان می کنند. برای محقق بسیار دشوار است که به جداگانه به هر برنامه نفوذ کند تا جستجو کند که آیا کدهای هکر برای آن وجود دارد یا خیر. همانطور که در توضیح دادیم ، شاید به همین دلیل است که اپل اقداماتی را برای دشوارتر یافتن آسیب پذیری های Zero-Click انجام داده است مقاله قبلی. البته ، این سیستم نرده های بالا شما را در برابر 99٪ Harkis محافظت می کند ، اما اگر شخصی از آنها وارد شود ، تشخیص آن بسیار دشوار است.


چه در مورد اندروید

برخی انتظار دارند که ویندوز و اندروید ردپای اپل را برای باغ دردار خود دنبال کنند. "آرون کوکرل" ، مقام ارشد در Lookout Mobile Security. ".

سرانجام ، این گزارش در مورد یک راه حل نظری است که اپل می تواند پیاده سازی کند ، که اجازه دسترسی محدود به محققان امنیتی را می دهد تا آنها بتوانند بیشتر برای کشف نقایص پنهان و تهدیدهای جدید در سیستم حرکت کنند ، اما مشکل این است که اپل قبلاً گفته است و هنوز هم اصرار بر آن دارد ، اگر استثناهایی ایجاد کند یا در پشتی ایجاد کند ، در نهایت توسط افراد بد مورد سو bad استفاده قرار می گیرد بنابراین از نظر من ، باغ محصور شده اپل ما را در برابر 99٪ تهدیدات محافظت می کند و این برای من بیش از اندازه کافی است.

تو چطور؟ آیا فکر می کنید Apple Walled Garden برای محافظت از آیفون کافی است؟ ما را در نظرات با ما در میان بگذارید

منبع:

بررسی فناوری

مقالات ذات صل