устройства Верблюд Он считается самым безопасным по сравнению с устройствами других компаний-конкурентов, так как постоянно усиливает защиту, чтобы обеспечить безопасность пользовательских данных и предотвратить любую попытку доступа к ним, но это не означает, что его устройства полностью неуязвимы, так как безопасность Исследователи обнаружили уязвимость в устройствах iPhone, iPad и Mac, которую можно эксплуатировать. Она может позволить хакерам получить доступ к важным файлам и информации жертвы.


Лазейка в iPhone, iPad и Mac

Apple исправила и устранила серьезные уязвимости безопасности, найденные Trellix, запустив обновления macOS 13.2 и iOS 16.3, и Apple не остановилась на этом, а представила еще одну новую версию операционной системы для Mac и iPhone и большинства своих устройств, в число которых входили исправления безопасности для некоторых уязвимостей, которые эксплуатировались на устройствах других пользователей.

Чтобы избежать всего этого, вам просто нужно убедиться, что вы обновляете свою операционную систему, когда доступна новая версия, это не роскошь или вариант, обновите свое устройство, прежде чем стать жертвой взлома


Серьезность этих уязвимостей и почему они должны обновить ваше устройство

Исследователи, связанные с компанией по кибербезопасности Trellix, опубликовали подробности об уязвимости, которая могла позволить хакерам обойти меры защиты, предоставленные компанией в операционных системах iPhone и Mac, а затем запустить несанкционированный код.Хотя уязвимость была классифицирована как средняя или высокая, она могла Это дает хакерам доступ к конфиденциальным данным, включая сообщения, фотографии, даже вашу историю звонков, уведомления и ваше текущее местоположение.

Выводы исследователей Trellix основаны на уязвимости Форсированный вход Эта уязвимость была обнаружена Google в сотрудничестве с организацией безопасности Citizen Lab, базирующейся в Университете Торонто в 2021 году, и эта уязвимость называется нулевым кликом и использовалась сионистской организацией NSO Group для проникновения в iPhone и последующей установки своей вредоносной программы. Пегас, без необходимости взаимодействия жертвы и даже без его ведома.

И анализ уязвимости ForcedEntry показал, что хакеры полагались на две вещи, первая заключалась в том, чтобы обмануть iPhone, чтобы открыть вредоносный PDF-файл, замаскированный под движущееся изображение. Вторая часть позволила хакерам обойти режим защиты, наложенный Apple на операционную систему iPhone, который предотвращает доступ приложений к данным, хранящимся в других приложениях, а также ограничивает доступ к другим местам на устройстве.

Ост Эммет, исследователь из Trellix, сосредоточился на второй части, которая вращается вокруг того, как обойти режим защиты в iPhone, где Эммет обнаружил некоторые уязвимости, связанные с NSPпредикат (инструмент для фильтрации кода внутри операционной системы), которая впервые эксплуатировала уязвимость ForcedEntry, разве что Apple исправила дело в 2021 году, но, похоже, этого было недостаточно, так как исследователи кибербезопасной компании удалось найти новые уязвимости, которыми можно было бы воспользоваться и обойти песочницу в устройствах Apple.

Исследователи заявили, что новые ошибки в инструменте NSPredicate присутствуют в нескольких местах на macOS и iOS, в том числе в Springboard, приложении, которое управляет домашним экраном iPhone, контролирует пользовательский интерфейс и может получать доступ к данным о местоположении, фотографиям и камере. После использования этой уязвимости хакер может получить доступ к неавторизованным местам. Но, по мнению исследователей, хакер должен закрепиться на машине жертвы, а это значит, что он должен найти путь, прежде чем использовать уязвимость в инструменте NSPredicate.

Вы постоянно обновляете свои устройства? Напишите нам в комментариях

المصدر:

шпалера

Статьи по теме