mga device Kamelyo Ito ay itinuturing na pinaka-secure kumpara sa mga device ng iba pang nakikipagkumpitensyang kumpanya, dahil patuloy nitong pinapahusay ang proteksyon upang matiyak ang seguridad ng data ng user at maiwasan ang anumang pagtatangka na i-access ito, ngunit hindi ito nangangahulugan na ang mga device nito ay ganap na immune, dahil Natagpuan ng mga mananaliksik sa seguridad ang isang kahinaan sa mga iPhone, iPad at Mac na mga device, na maaaring samantalahin Maaaring payagan nito ang mga hacker na ma-access ang mahahalagang file at impormasyon ng biktima.


Isang butas sa iPhone, iPad at Mac

Itinama at inayos ng Apple ang mga seryosong kahinaan sa seguridad na natagpuan ng Trellix sa pamamagitan ng paglulunsad ng macOS 13.2 at iOS 16.3 na mga update, at hindi huminto ang Apple sa puntong ito, ngunit ipinakilala ang isa pang bagong bersyon ng operating system para sa Mac at iPhone at karamihan sa mga device nito, na kasama mga pag-aayos sa seguridad para sa ilang mga kahinaan na pinagsamantalahan sa mga device ng ibang mga user.

Upang maiwasan ang lahat ng ito, kailangan mo lamang siguraduhin na i-update mo ang iyong operating system kapag may magagamit na bagong bersyon, hindi ito isang luho o opsyon, i-update ang iyong device bago ka maging biktima ng isang hack.


Ang kabigatan ng mga kahinaang ito, at kung bakit dapat nilang i-update ang iyong device

Ang mga mananaliksik na kaanib sa kumpanya ng cybersecurity na Trellix ay nag-publish ng mga detalye ng isang kahinaan na maaaring magbigay-daan sa mga hacker na i-bypass ang mga hakbang sa proteksyon na ibinigay ng kumpanya sa iPhone at Mac operating system at pagkatapos ay magpatakbo ng hindi awtorisadong code. Bagama't ang kahinaan ay inuri bilang medium hanggang high risk, maaari itong Nagbibigay ito ng access sa mga hacker sa sensitibong data, kabilang ang mga mensahe, larawan, maging ang iyong history ng tawag, mga notification, at ang iyong kasalukuyang lokasyon.

Ang mga natuklasan ng mga mananaliksik ng Trellix ay batay sa isang kahinaan ForcedEntry Na natuklasan ng Google sa pakikipagtulungan sa organisasyong panseguridad ng Citizen Lab na nakabase sa Unibersidad ng Toronto noong 2021 at ang kahinaan na iyon ay tinatawag na zero click at ginamit ng Zionist entity company na NSO Group upang makapasok sa iPhone at pagkatapos ay i-install ang malisyosong programa nito, Pegasus, nang hindi na kailangang makipag-ugnayan ang biktima at kahit hindi niya alam.

At ang pagsusuri sa kahinaan ng ForcedEntry ay nagpakita na ang mga hacker ay umasa sa dalawang bagay, ang una ay upang linlangin ang iPhone upang buksan ang isang malisyosong PDF file na nakatago bilang isang gumagalaw na imahe. Ang ikalawang bahagi ay nagpapahintulot sa mga hacker na i-bypass ang mode ng proteksyon na ipinataw ng Apple sa operating system ng iPhone, na pumipigil sa mga application na ma-access ang data na nakaimbak ng iba pang mga application at pinaghihigpitan din ang pag-access sa ibang mga lugar sa device.

Si Ost Emmett, isang mananaliksik sa Trellix, ay nakatuon sa ikalawang bahagi, na umiikot sa kung paano i-bypass ang mode ng proteksyon sa iPhone, kung saan natagpuan ni Emmett ang ilang mga kahinaan na umiikot sa paligid. nspredicate (isang tool para sa pag-filter ng code sa loob ng operating system), na pinagsamantalahan sa unang pagkakataon ng ForcedEntry na kahinaan, maliban na inayos ng Apple ang bagay noong 2021, ngunit tila hindi ito sapat, dahil ang mga mananaliksik ng kumpanya ng cybersecurity ay makakahanap ng mga bagong kahinaan na maaaring pagsamantalahan at i-bypass ang sandbox. sa mga Apple device.

Sinabi ng mga mananaliksik na ang mga bagong bug sa tool ng NSPredicate ay naroroon sa maraming lugar sa macOS at iOS, kabilang ang sa loob ng Springboard, ang app na namamahala sa home screen ng iPhone, kumokontrol sa user interface, at maaaring ma-access ang data ng lokasyon, mga larawan, at camera. Kapag ang kahinaan na ito ay pinagsamantalahan, ang hacker ay maaaring makakuha ng access sa mga hindi awtorisadong lugar. Ngunit ayon sa mga mananaliksik, ang isang hacker ay kailangang makakuha ng isang foothold sa makina ng biktima, na nangangahulugang kailangan nilang maghanap ng paraan bago pagsamantalahan ang kahinaan sa tool ng NSPredicate.

Patuloy ka bang ina-update ang iyong mga device? Sabihin sa amin sa mga komento

Pinagmulan:

trellix

Mga kaugnay na artikulo