デバイス キャメル ユーザーデータのセキュリティを確保し、アクセスの試みを防ぐために保護を継続的に強化しているため、競合他社のデバイスと比較して最も安全であると考えられていますが、これはデバイスが完全に免疫されていることを意味するものではありません。セキュリティ研究者は、iPhone、iPad、および Mac デバイスにエクスプロイト可能な脆弱性を発見しました。これにより、ハッカーが被害者の重要なファイルや情報にアクセスできるようになる可能性があります。


iPhone、iPad、Mac の抜け穴

Apple は macOS 13.2 と iOS 16.3 のアップデートを開始することにより、Trellix によって発見された重大なセキュリティの脆弱性を修正および修正しました。Apple はこの時点で停止しませんでしたが、Mac と iPhone およびそのほとんどのデバイス用のオペレーティング システムの別の新しいバージョンを導入しました。他のユーザーのデバイスで悪用された一部の脆弱性に対するセキュリティ修正。

これをすべて回避するには、新しいバージョンが利用可能になったときにオペレーティング システムを更新する必要があります。これは贅沢でもオプションでもありません。ハッキングの犠牲になる前にデバイスを更新してください。


これらの脆弱性の深刻さと、デバイスを更新する必要がある理由

サイバーセキュリティ会社 Trellix に所属する研究者は、ハッカーが iPhone および Mac オペレーティング システムで同社が提供する保護手段を回避し、不正なコードを実行できる脆弱性の詳細を公開しました.脆弱性は中から高リスクに分類されましたが、メッセージ、写真、通話履歴、通知、現在地などの機密データにハッカーがアクセスできるようになります。

Trellix の研究者の調査結果は脆弱性に基づいています 強制入場 これは 2021 年にトロント大学に拠点を置く Citizen Lab セキュリティ組織と協力して Google によって発見されたものであり、その脆弱性はゼロ クリックと呼ばれ、シオニストのエンティティ企業である NSO グループによって iPhone に侵入して悪意のあるプログラムをインストールするために使用されました。ペガサス、犠牲者が対話する必要がなく、彼が知らないうちに.

また、ForcedEntry 脆弱性の分析により、ハッカーが XNUMX つのことに依存していることが明らかになりました。XNUMX つ目は、iPhone をだまして、動画を装った悪意のある PDF ファイルを開くことでした。 XNUMX 番目の部分では、ハッカーが Apple によって iPhone オペレーティング システムに課せられた保護モードをバイパスすることができました。これにより、アプリケーションは他のアプリケーションによって保存されたデータにアクセスできなくなり、デバイス上の他の場所へのアクセスも制限されます。

Trellix の研究者である Ost Emmett は、iPhone の保護モードをバイパスする方法を中心に展開する XNUMX 番目の部分に焦点を当てました。 nspredicate (オペレーティング システム内のコードをフィルタリングするためのツール) は、ForcedEntry 脆弱性によって初めて悪用されましたが、Apple が 2021 年に問題を修正したことを除いて、サイバーセキュリティ会社の研究者がApple デバイスで悪用される可能性のある新しい脆弱性を見つけて、サンドボックスをバイパスすることができます。

研究者によると、NSPredicate ツールの新しいバグは、iPhone のホーム画面を管理し、ユーザー インターフェイスを制御し、位置データ、写真、およびカメラにアクセスできるアプリである Springboard 内を含む、macOS および iOS の複数の場所に存在します。 この脆弱性が悪用されると、ハッカーは許可されていない場所にアクセスできるようになります。 しかし、研究者によると、ハッカーは被害者のマシンに足場を築く必要があります。つまり、NSPredicate ツールの脆弱性を悪用する前に、侵入経路を見つける必要があります。

デバイスを常に更新していますか? コメントで教えてください

動名詞:

トレリックス

関連記事