أجهزÉ 낙타 사용자 데이터의 보안을 확보하고 접근 시도를 방지하기 위해 지속적으로 보호 기능을 강화하고 있기 때문에 타사의 장치에 비해 가장 안전한 것으로 간주되지만 보안이 완전히 면제되는 것은 아닙니다. 연구원들은 iPhone, iPad 및 Mac 장치에서 악용될 수 있는 취약점을 발견했습니다. 해커가 피해자의 중요한 파일과 정보에 액세스할 수 있습니다.


iPhone, iPad 및 Mac의 허점

Apple은 macOS 13.2 및 iOS 16.3 업데이트를 시작하여 Trellix에서 발견한 심각한 보안 취약점을 수정 및 수정했으며 Apple은 이 시점에서 멈추지 않고 Mac 및 iPhone과 대부분의 장치를 위한 또 다른 새 버전의 운영 체제를 도입했습니다. 다른 사용자의 장치에서 악용된 일부 취약성에 대한 보안 수정.

이 모든 것을 방지하려면 새 버전을 사용할 수 있을 때 운영 체제를 업데이트해야 합니다. 이는 사치나 옵션이 아니며 해킹의 피해자가 되기 전에 장치를 업데이트하십시오.


이러한 취약점의 심각성과 기기를 업데이트해야 하는 이유

사이버보안업체 트렐릭스(Trellix) 소속 연구원들은 해커들이 아이폰과 맥 운영 체제에서 회사가 제공하는 보호 조치를 우회해 무단 코드를 실행할 수 있는 취약점을 공개했다. 메시지, 사진, 통화 기록, 알림 및 현재 위치를 포함하여 해커가 민감한 데이터에 액세스할 수 있습니다.

Trellix 연구원의 발견은 취약점을 기반으로 합니다. 강제 진입 2021년 토론토 대학에 기반을 둔 Citizen Lab 보안 조직과 협력하여 Google에 의해 발견되었으며 그 취약점은 제로 클릭이라고 불리며 Zionist 기업인 NSO Group에서 iPhone에 침투하여 악성 프로그램을 설치하는 데 사용되었습니다. 페가수스, 피해자가 상호 작용할 필요 없이 심지어 그가 알지 못하는 사이에.

ForcedEntry 취약점을 분석한 결과 해커는 두 가지에 의존하는 것으로 나타났습니다. 첫 번째는 동영상으로 위장한 악성 PDF 파일을 열도록 iPhone을 속이는 것입니다. 두 번째 부분은 해커가 Apple이 iPhone 운영 체제에 적용한 보호 모드를 우회하도록 허용했습니다. 이 모드는 응용 프로그램이 다른 응용 프로그램이 저장한 데이터에 액세스하는 것을 방지하고 장치의 다른 위치에 대한 액세스도 제한합니다.

Trellix의 연구원인 Ost Emmett는 iPhone에서 보호 모드를 우회하는 방법에 관한 두 번째 부분에 중점을 두었습니다. nspredicate (운영 체제 내부의 코드를 필터링하는 도구), ForcedEntry 취약점에 의해 처음으로 악용되었지만 Apple이 2021년에 문제를 수정한 것을 제외하고는 충분하지 않은 것으로 보입니다. 악용될 수 있는 새로운 취약점을 찾고 샌드박스를 우회할 수 있습니다.

연구원들은 NSPredicate 도구의 새로운 버그가 iPhone의 홈 화면을 관리하고 사용자 인터페이스를 제어하며 위치 데이터, 사진 및 카메라에 액세스할 수 있는 앱인 Springboard를 포함하여 macOS 및 iOS의 여러 위치에 존재한다고 말했습니다. 이 취약점이 악용되면 해커는 승인되지 않은 장소에 액세스할 수 있습니다. 그러나 연구원에 따르면 해커는 피해자의 시스템에 발판을 마련해야 합니다. 즉, NSPredicate 도구의 취약점을 악용하기 전에 방법을 찾아야 합니다.

장치를 지속적으로 업데이트하고 있습니까? 의견에 알려주십시오.

한국어 :

격자

관련 기사