過去数年間に多くのiPhoneユーザーに大規模な影響を与えたゼロクリック攻撃を覚えていますか?Appleがセキュリティを更新した後は、より複雑になり、この種の攻撃を作成するのは簡単ではないようです。 iOS 14.5で作成され、Appleが行った更新と変更、およびそれらの利点について理解しましょう。

Appleはゼロクリック攻撃でiPhoneに侵入することをより困難にします


ゼロクリックの脆弱性とは何ですか?

これは、これまでに発見または監視されたことがない製品に存在する脆弱性であり、未知であり、それを介して制御および監視できるため、あらゆるタイプのデバイスに対する最も強力なタイプの攻撃のXNUMXつとして説明できます。それをアクティブにするためにユーザーによる対話を必要とせずに電話デバイスに侵入します。

この攻撃は過去数年間に使用されていました。2016年にUAEで働くハッカーは、iMessageアプリケーションでゼロクリックエクスプロイトを取得して「Karma」と呼び、特定の人々の多くのiPhoneに侵入することを許可し、2018年にはスパイ会社に侵入しました。 NSO Group(Pegasusプログラムの所有者)は、ゼロクリック攻撃を提供する一連のスパイツールを販売しました。昨年末、これらのツールが使用され、多くのジャーナリストがゼロクリック攻撃でiPhoneをハッキングしました。


Appleは何をしましたか

同社は、モバイルオペレーティングシステムで実行されているコードを保護する方法に静かに新しい変更を加えました。iOS14.5ベータ版の変更は、最終システムに追加されることを意味します。

マザーボードはこの問題について脆​​弱性とマルウェアの開発者と話をしました。iPhoneシステムのセキュリティ脆弱性を発見するこれらの専門家の多くは、Appleによるこれらの変更により、ハッカーがゼロクリックテクノロジーでiPhoneを制御することが非常に困難になると考えています。 。

また、政府で働く抜け穴開発者のXNUMX人は、サンドボックスはゼロクリック攻撃に対してより困難になると述べました。つまり、サンドボックスは、単一のプログラムの相互作用を停止し、システムへの影響を防ぐために、アプリケーションを相互に分離します。全体。

この変更は、ISAオペレーティングシステムのコードに関連付けられた機能であるISAインジケーターと呼ばれるものを中心に展開されます。これは、実行時に使用するコードをプログラムに指示する機能であり、これまで、これらのインジケーターはPACテクノロジーまたはインデックス認証によって保護されていませんでした。 iPhoneユーザーを操作から保護するコード。悪意のあるコードを公開することで機能する悪用。これらのコードはハッカーがメモリ破損エラーを悪用するのを防ぎますが、Appleによって行われた変更により、ISAインジケーターにPACテクノロジーが追加されました。


وجهةنظر

要するに、Appleはオペレーティングシステムがコードを隠す方法を変えたということですが、本当に重要なのは、セキュリティ分野での相互不信を前提として独自の基本的なセキュリティモデルを開発したことです。 ここでの考え方は、セキュリティチェーンの各要素が独立して機能し、ユーザー情報を少し収集し、セキュリティの柔軟性を高め、iPhoneユーザーに非常に強力な保護を提供する不信モデルで構築されているということですが、この変更によりクリックはゼロになります攻撃が激しくなり、不可能になります。 新しいテクノロジーを見つけるのはハッカー次第です。結局、脆弱性のないシステムはありませんが、Appleはこれらの脆弱性を可能な限り困難にしたいと考えています。

AppleがiPhoneユーザーを保護するために何をしているのかについてどう思いますか、コメントで教えてください

動名詞:

バイス

関連記事