On ne peut nier ce que fait Apple pour protéger ses appareils et les données de ses utilisateurs, et presque tout le monde convient que la stratégie Walled Garden de l'iPhone a résolu de nombreux problèmes de sécurité majeurs et pourtant, on craint toujours que la magie se retourne contre l'assistant. .

La magie se retournera-t-elle contre l'assistant et le jardin clos d'Apple deviendra l'endroit idéal pour les pirates informatiques?


C'est quoi l'histoire

Jardin clos d'Apple

La plate-forme MIT Technology Review a publié un nouveau rapport publié il y a quelques jours, centré sur le travail inlassable et continu d'Apple sur la sécurité matérielle et logicielle et les conséquences imprévues potentielles. Le jardin clos d'Apple offre une protection solide, mais cette stratégie est un "double "Le mur rend le processus de pénétration de l'iPhone 99% plus difficile, mais il y a le 1% que nous devrions les craindre car le rapport les décrit comme des génies de hackers ou de grands hackers et ils trouveront certainement un moyen de accéder à l'iPhone et une fois qu'ils entrent dans la forteresse de l'iPhone qui ne peut pas être pénétré les protégera.Ils sont sûrs et ne peuvent pas être détectés.


Pourquoi ne peuvent-ils pas être découverts

Jardin clos d'Apple

Bill Marczak, chercheur senior au watchdog Citizen Lab, qui a participé à la découverte de l'exploit d'application iMessage qui a été utilisé pour pénétrer les téléphones de journalistes et de dissidents dans un pays arabe, dit que sa principale préoccupation est de plus en plus au sujet des iPhones, qui deviennent de plus en plus difficile pour nous chercheurs dans le domaine de la sécurité Détecter les failles ou même trouver d'éventuelles activités malveillantes, et bien qu'Apple investisse dans le renforcement des murs de son jardin, les meilleurs hackers sont ceux qui exploitent une vulnérabilité zéro-clic inconnue qui lui permet pour saisir de manière invisible les appareils iPhone et ces types de vulnérabilités. Cela permet aux attaquants d'accéder à des zones restreintes à l'intérieur de l'appareil sans montrer aucune indication que cet appareil a été compromis, et une fois qu'ils sont à cette profondeur, le grand mur d'Apple devient un obstacle empêchant les chercheurs de découvrir ou comprendre ce comportement préjudiciable.

Quant à Ryan Sturtz, ingénieur en sécurité chez Trail of Bits, qui dirige le développement de l'outil iVerify, qui est une application de sécurité approuvée par Apple qui est utilisée pour vérifier les iPhones et rechercher tout écart de sécurité (modifications de fichier injustifiées) selon Apple. règles, non Il peut également s'appuyer directement sur l'application pour détecter tout logiciel malveillant ou inconnu sur l'iPhone car le système bloque l'application et l'empêche de reconnaître ou de lire quoi que ce soit de la même manière que les applications de sécurité le font sur d'autres appareils. Néanmoins, Ryan estime que l'approche du jardin clos d'Apple est la plus appropriée, car tout arrêter réduit les dommages causés par les logiciels malveillants et les tentatives d'espionnage.

Pour simplifier le problème, nous pouvons décrire le système de sécurité d'Apple comme mettant chaque application dans une SandBox spéciale et empêchant les autres applications de savoir ce qui se passe dans cette application ou d'y accéder, comme si Apple construisait un mur de séparation entre elles. Si le pirate trouve une vulnérabilité Zero-Click, il peut entrer et pénétrer dans une application spécifique sans laisser de trace, et ainsi le chercheur en sécurité ne trouve aucune preuve de quelque chose d'étrange pour terminer la recherche car ces hauts murs dissimulaient la pénétration. Il est très difficile pour le chercheur de pénétrer chaque application séparément pour rechercher s'il existe ou non des codes de hackers. C'est peut-être pourquoi Apple a pris des mesures pour rendre plus difficile la recherche de vulnérabilités Zero-Click, comme nous l'avons expliqué dans article précédent. Bien sûr, ce système de clôtures hautes vous protège de 99% des Harkis, mais si quelqu'un d'entre eux entre, ce sera très difficile à détecter.


Qu'en est-il d'Android

Certains s'attendent à ce que Windows et Android suivent les traces d'Apple pour son jardin fermé. «Le système Android s'éteint de plus en plus, nous nous attendons à ce que les appareils Mac et Windows ressemblent à des iPhones en matière de sécurité», déclare Aaron Cockrell, haut fonctionnaire de Lookout Mobile Security. ».

Enfin, le rapport a parlé d'une solution théorique qu'Apple peut mettre en œuvre, qui accorde un accès limité aux chercheurs en sécurité afin qu'ils puissent se déplacer davantage pour découvrir les failles cachées et les nouvelles menaces dans le système, mais le problème est qu'Apple l'a dit précédemment et toujours. insiste là-dessus, si cela crée des exceptions ou une porte dérobée, ça le sera Il est finalement exploité par des méchants donc à mon avis, le jardin clos d'Apple nous protège de 99% des menaces et c'est plus que suffisant pour moi.

Qu'en pensez-vous? Pensez-vous que l'Apple Walled Garden est suffisant pour protéger l'iPhone? Faites le nous savoir dans les commentaires

Source:

revue de la technologie

Articles connexes