Cihazlar elma Kullanıcı verilerinin güvenliğini sağlamak ve herhangi bir erişim girişimini önlemek için korumayı sürekli olarak geliştirdiği için diğer rakip şirketlerin cihazlarıyla karşılaştırıldığında en güvenli olarak kabul edilir, ancak bu, cihazlarının tamamen bağışık olduğu anlamına gelmez. güvenlik araştırmacıları iPhone, iPad ve Mac cihazlarında istismar edilebilecek bir güvenlik açığı buldu. Bu, bilgisayar korsanlarının kurbanın önemli dosya ve bilgilerine erişmesine izin verebilir.


iPhone, iPad ve Mac'te bir boşluk

Apple, macOS 13.2 ve iOS 16.3 güncellemelerini başlatarak Trellix tarafından bulunan ciddi güvenlik açıklarını düzeltti ve düzeltti ve Apple bu noktada durmadı ve Mac ve iPhone ve cihazlarının çoğu için işletim sisteminin yeni bir sürümünü daha tanıttı. diğer kullanıcıların cihazlarında yararlanılan bazı güvenlik açıkları için güvenlik düzeltmeleri.

Tüm bunlardan kaçınmak için, yeni bir sürüm çıktığında işletim sisteminizi güncellediğinizden emin olmalısınız, bu bir lüks veya seçenek değildir, bir hack kurbanı olmadan önce cihazınızı güncelleyin.


Bu güvenlik açıklarının ciddiyeti ve neden cihazınızı güncellemesi gerektiği

Siber güvenlik şirketi Trellix'e bağlı araştırmacılar, bilgisayar korsanlarının şirket tarafından iPhone ve Mac işletim sisteminde sağlanan koruma önlemlerini atlamasına ve ardından yetkisiz kod çalıştırmasına olanak verebilecek bir güvenlik açığının ayrıntılarını yayınladı. Bilgisayar korsanlarının mesajlar, fotoğraflar, hatta arama geçmişiniz, bildirimler ve bulunduğunuz konum gibi hassas verilere erişmesini sağlar.

Trellix araştırmacılarının bulguları bir güvenlik açığına dayanıyor Zorunlu Giriş Google tarafından 2021 yılında Toronto Üniversitesi merkezli Citizen Lab güvenlik kuruluşu ile iş birliği içinde keşfedilen ve sıfır tıklama olarak adlandırılan bu güvenlik açığı, Siyonist varlık şirketi NSO Group tarafından iPhone'a sızmak ve ardından kötü amaçlı programını yüklemek için kullanıldı. Pegasus, kurbanın etkileşime girmesine gerek kalmadan ve hatta onun haberi olmadan.

Ve ForcedEntry güvenlik açığının analizi, bilgisayar korsanlarının iki şeye güvendiğini gösterdi; birincisi, hareketli bir görüntü kılığına girmiş kötü amaçlı bir PDF dosyasını açmak için iPhone'u kandırmaktı. İkinci bölüm, bilgisayar korsanlarının, uygulamaların diğer uygulamalar tarafından depolanan verilere erişmesini engelleyen ve ayrıca cihazdaki diğer yerlere erişimi kısıtlayan iPhone işletim sistemine Apple tarafından dayatılan koruma modunu atlamasına izin verdi.

Trellix'te bir araştırmacı olan Ost Emmett, Emmett'in iPhone'daki koruma modunun nasıl atlanacağı etrafında dönen ve Emmett'in etrafında dönen bazı güvenlik açıkları bulduğu ikinci bölüme odaklandı. nspredicate (işletim sistemi içindeki kodu filtrelemek için bir araç), ForcedEntry güvenlik açığı tarafından ilk kez istismar edilen, ancak Apple'ın 2021'de konuyu düzeltmesi dışında, ancak siber güvenlik şirketinin araştırmacıları olduğu için bu yeterli değil gibi görünüyor. Apple cihazlarında istismar edilebilecek ve korumalı alanı atlayabilecek yeni güvenlik açıkları bulabilme.

Araştırmacılar, NSPredicate aracındaki yeni hataların, iPhone'un ana ekranını yöneten, kullanıcı arayüzünü kontrol eden ve konum verilerine, fotoğraflara ve kameraya erişebilen Springboard uygulaması dahil olmak üzere macOS ve iOS'ta birçok yerde bulunduğunu söyledi. Bu güvenlik açığından yararlanıldığında, bilgisayar korsanı yetkisiz yerlere erişim elde edebilir. Ancak araştırmacılara göre, bir bilgisayar korsanının kurbanın makinesinde bir yer edinmesi gerekiyor, bu da NSPredicate aracındaki güvenlik açığından yararlanmadan önce içeri girmenin bir yolunu bulması gerektiği anlamına geliyor.

Cihazlarınızı sürekli güncelliyor musunuz? Yorumlarda bize bildirin

المصدر:

kafes

İlgili Makaleler