Appareils Pomme Il est considéré comme le plus sécurisé par rapport aux appareils d'autres sociétés concurrentes, car il améliore en permanence la protection afin d'assurer la sécurité des données des utilisateurs et d'empêcher toute tentative d'y accéder, mais cela ne signifie pas que ses appareils sont complètement à l'abri, car les chercheurs en sécurité ont découvert une vulnérabilité dans les appareils iPhone, iPad et Mac, qui peut être exploitée. Cela peut permettre aux pirates d'accéder à des fichiers et des informations importants de la victime.


Une faille dans l'iPhone, l'iPad et le Mac

Apple a corrigé et corrigé les graves vulnérabilités de sécurité trouvées par Trellix en lançant les mises à jour macOS 13.2 et iOS 16.3, et Apple ne s'est pas arrêté à ce stade, mais a introduit une autre nouvelle version du système d'exploitation pour Mac et iPhone et la plupart de ses appareils, qui comprenait correctifs de sécurité pour certaines vulnérabilités qui ont été exploitées sur les appareils d'autres utilisateurs.

Pour éviter tout cela, il vous suffit de vous assurer que vous mettez à jour votre système d'exploitation lorsqu'une nouvelle version est disponible, ce n'est pas un luxe ou une option, mettez à jour votre appareil avant d'être victime d'un piratage.


La gravité de ces vulnérabilités et pourquoi elles doivent mettre à jour votre appareil

Des chercheurs affiliés à la société de cybersécurité Trellix ont publié les détails d'une vulnérabilité qui pourrait permettre aux pirates de contourner les mesures de protection fournies par la société dans le système d'exploitation iPhone et Mac, puis d'exécuter du code non autorisé.Bien que la vulnérabilité ait été classée comme présentant un risque moyen à élevé, elle pourrait Il permet aux pirates d'accéder à des données sensibles, y compris des messages, des photos, même votre historique d'appels, des notifications et votre position actuelle.

Les découvertes des chercheurs de Trellix sont basées sur une vulnérabilité Entrée forcée Qui a été découvert par Google en coopération avec l'organisation de sécurité Citizen Lab basée à l'Université de Toronto en 2021 et cette vulnérabilité s'appelle le zéro clic et a été utilisée par la société sioniste NSO Group pour pénétrer l'iPhone puis installer son programme malveillant, Pegasus, sans que la victime ait besoin d'interagir et même sans qu'elle le sache.

Et l'analyse de la vulnérabilité ForcedEntry a montré que les pirates s'appuyaient sur deux choses, la première était de tromper l'iPhone pour ouvrir un fichier PDF malveillant déguisé en image animée. La deuxième partie permettait aux pirates de contourner le mode de protection imposé par Apple sur le système d'exploitation de l'iPhone, qui empêche les applications d'accéder aux données stockées par d'autres applications et restreint également l'accès à d'autres endroits sur l'appareil.

Ost Emmett, chercheur chez Trellix, s'est concentré sur la deuxième partie, qui tourne autour de la façon de contourner le mode de protection sur l'iPhone, où Emmett a trouvé des vulnérabilités qui tournent autour NSprédicat (un outil de filtrage de code à l'intérieur du système d'exploitation), qui a été exploité pour la première fois par la vulnérabilité ForcedEntry, sauf qu'Apple a corrigé le problème en 2021, mais il semble que cela n'ait pas suffi, car les chercheurs de la société de cybersécurité ont été capable de trouver de nouvelles vulnérabilités qui pourraient être exploitées et de contourner le bac à sable dans les appareils Apple.

Les chercheurs ont déclaré que les nouveaux bogues de l'outil NSPredicate sont présents à plusieurs endroits sur macOS et iOS, y compris dans Springboard, l'application qui gère l'écran d'accueil de l'iPhone, contrôle l'interface utilisateur et peut accéder aux données de localisation, aux photos et à l'appareil photo. Une fois cette vulnérabilité exploitée, le pirate peut accéder à des endroits non autorisés. Mais selon les chercheurs, un pirate doit prendre pied dans la machine de la victime, ce qui signifie qu'il doit trouver un moyen d'entrer avant d'exploiter la vulnérabilité de l'outil NSPredicate.

Mettez-vous constamment à jour vos appareils ? Dites le nous dans les commentaires

Source:

treillis

Articles connexes