Nye sårbarheder i Apple IOS og OSX

Der har været nye fejl, der blev afsløret i Apple `s operativsystemer Mac OS 10 og iOS som forårsager mange risici, primært forbundet med legitimationsoplysninger sniffing. Disse bedrifter blev fundet af uafhængige forskere fra Indiana University Bloomington. I deres rapport, de afslører flere svagheder i OS`s, at på trods af ikke at blive rapporteret at være draget fordel af, udgøre en alvorlig risiko for brugeroplysninger. Disse fejl åbne muligheder for forskellige angreb og Sandbox, baserede angreb.

fejlene

Selvom Apple `s IOS og Mac OS`s anses for at være sikrere end de Android-platforme, ved hjælp af en unik kode algoritmer til forskellige anvendelser, nyere versioner har afdækket svagheder i dem også. De fleste af de svagheder er forbundet med fejl i koden, som giver adgang til de apps`s sandkasser. En sandkasse er en unik beholder med kode, der adskiller application`s kode, beskytter den mod uautoriseret adgang, som vist nedenfor:
æble-ios
Kilde: https://developer.apple.com/

Dog, selvom der er ingen rapporter, der indikerer, at, der er en mulighed for, at cyberkriminelle kan have brugt en snedig metode. Forskerne opdagede, at det er muligt (selvom meget vanskeligt) at udforme en ondsindet program, foregiver at være legitim, der vil passere under app store radar og muligvis trænge igennem sandkassen container af andre apps, ved anvendelse exploits. Ved hjælp af denne og nogle andre metoder, er der en mulighed for at få adgang til en række privilegier.

Mere i det end det, forskerne har skitseret andre sårbarheder, der giver adgang til en potentiel cyber skurk, sætte dem under navnet XARA. Vigtigste af disse sårbarheder er:

Password sniffing

Apple OS`s besidder et sikkerhedssystem, der indeholder nøglering, der giver brugeren mulighed for sikkert at holde adgangskoder til sine applikationer og hjemmesider, hvor han har konti. Sårbarheden med dens mekanisme er, at en ondsindet program kan indsætte udnytte-skabe kode og derfor skaber adgange til forskellige Apple-tjenester. Den skræmmende del er, at en modificeret app kunne være i stand til at skabe et helt nyt adgangspunkt post, betyder, at det kan bede brugeren om at indtaste sine akkreditiver, når de får adgang til installerede app det formål at med den nye nøglering post. Dette er en lusket fælde for brugeren, og det er meget vigtigt at være opmærksom for adgangskode beder, hvis der allerede er logget ind, da en adgangskode sniffing proces kunne være muligt.

Container adgang

En fejl er blevet afsløret, at kunne gøre det muligt for angribere at få tilladelser for en app, de vælger som mål. Dette kan ske ved at hacke beholderen (containere har unik kode for hver særskilt ansøgning på enheden, hvilket gør det mere sikkert) ved at udnytte forskellige udvidelser eller tilføjelser af app. Dette kunne give adgang til en ondsindet map alle de oplysninger,, gemt på offeret app, der er en alvorlig risiko.

IPC aflytning

En anden svaghed er i Inter-proces kommunikation, også kendt som IPC. Denne form for kommunikation er realiseret mellem apps og en fejl i de operativsystemer tillader en ondsindet app, der ser okay, at indhente kritiske oplysninger, ved at udnytte denne IPC.

App Risici

Der er næsten ingen reel risiko for brugeren, når det kommer til disse fejl, da alle de App Store-programmer har passeret gennem en særlig sikkerhedsfunktion, kaldet Gatekeeper, der omhyggeligt kontrollerer dem, og blokerer mistænkelige apps. Men, faktum er, at disse forskere var i stand til at videregive dette ved at skabe en legitim-tilsyneladende app, der skred gennem alle de forsvarsværker. Der er ikke konstateret angreb ved hjælp af disse metoder, dog, selv bestemme, hvilke foranstaltninger du vil tage.

Efterlad et svar

Din email adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Time limit is exhausted. Please reload the CAPTCHA.