Computer auf Fokus - Online-Sicherheitshandbuch

04:53 bin
08 Dezember 2024

Neue Schwachstellen in Apple iOS und OS X

Es wurden neue Fehler, die in Apples Betriebssystem Mac OS aufgedeckt wurden 10 und iOS, die dazu führen zahlreiche Risiken, vor allem im Zusammenhang mit Anmeldeinformationen Sniffing. Diese Taten wurden von unabhängigen Forschern von der Indiana University Bloomington gefunden. in ihrer Bericht, sie offenbaren mehrere Schwachstellen in den OS`s, dass trotz nicht zu übervorteilt gemeldet, stellen ernsthafte Gefahr für Benutzer-Credentials. Diese Fehler eröffnen Möglichkeiten für verschiedene Angriffe und Sandbox, Angriffe.

die Flaws

Auch wenn Apple `s IOS und Mac OS`s gelten als die Android-Plattformen sicherer sein, durch einen eindeutigen Code Algorithmen für die verschiedenen Anwendungen, neuere Versionen haben aufgedeckt Schwäche in ihnen zu. Die meisten der Schwächen werden mit Fehler im Code verbunden, die den Zugang zu den apps`s Sandkästen geben. Eine Sandbox ist ein einzigartiger Behälter von Code, der den application`s Code trennt, Schutz vor unbefugtem Zugriff, Wie nachfolgend dargestellt:
Apfel-ios
Quelle: https://developer.apple.com/

Jedoch, obwohl es keine Berichte, die zeigen, dass, gibt es eine Möglichkeit, dass Cyber-Kriminelle eine schlaue Methode verwendet haben. Die Forscher fanden heraus, dass es möglich ist, (obwohl sehr schwierig) eine bösartige Anwendung Handwerk, vorgibt, legitim zu sein, dass unter dem App-Speicher Radar passieren und möglicherweise durch die Sandbox-Behälter aus anderen Anwendungen durchdringen, durch Verwendung Taten. Durch diese und einige andere Methoden, gibt es eine Möglichkeit, den Zugang zu einer Reihe von Privilegien zu erlangen.

Mehr zu ihm als die, die Forscher haben andere Schwachstellen skizziert, die den Zugang zu einem potenziellen Cyber-Gauner geben, sie unter dem Namen setzen XARA. Haupt dieser Schwachstellen sind:

Passwort-Sniffing

Apple-OS`s besitzt ein Sicherheitssystem, das Schlüsselanhänger enthält, die dem Anwender die Möglichkeit gibt, zu einem sicheren Passwörtern zu halten für seine Anwendungen und Websites, in denen er Konten hat. Die Sicherheitslücke mit seinem Mechanismus ist, dass eine bösartige Anwendung einfügen kann nutzen Erstellung Code und daher Einträge zu verschiedenen Apple-Diensten erstellen. Das Erschreckende daran ist, dass eine modifizierte App der Lage sein könnte, einen ganz neuen Zugriffseintrag erstellen, was bedeutet, dass es den Benutzer auffordern kann seine Anmeldeinformationen einzugeben, wenn sie die installierte App zugreifen es mit dem neuen Schlüsselbund-Eintrag soll. Dies ist eine hinterhältige Falle für den Benutzer und es ist sehr wichtig, darauf zu achten, für Kennwort ein, wenn bereits aufgefordert angemeldet, da ein Passwort könnte Schnüffeln Prozess möglich sein,.

Container Zugang

Ein Fehler aufgedeckt wurde, die Angreifer ermöglichen könnte, Berechtigungen für eine App sie als Ziel wählen zu erhalten. Dies kann geschehen, indem der Behälter Hacking (Container haben eindeutigen Code für jede separate Anwendung auf dem Gerät, so dass es sicherer) durch verschiedene Erweiterungen zu nutzen oder Add-ons der App. Dies könnte den Zugang zu einer manipulierten Karte geben für alle Informationen, auf das Opfer App gespeichert, die das ernsthafte Risiko.

IPC Interception

Ein weiterer Schwachpunkt ist in der Inter-Prozess-Kommunikation, sonst als IPC bekannt. Diese Art der Kommunikation zwischen Anwendungen und einem Fehler in den Betriebssystemen ermöglicht eine bösartige Anwendung, die in Ordnung aussieht realisiert, zu erhalten wichtige Informationen, von Vorteil dieser IPC nehmen.

App Risiken

Es gibt fast keine wirkliche Gefahr für den Benutzer, wenn es darum geht, diese Mängel, da alle der App Store-Anwendungen haben durch ein spezielles Sicherheitsmerkmal übergibt, genannt Torwächter, dass überprüft man sie vorsichtig und blockiert die verdächtigen Anwendungen. Aber, bleibt die Tatsache, dass diese Forscher in der Lage waren, diese passieren durch ein legitimes anmutende App zu schaffen, die durch all die Abwehr slithered. Keine Angriffe unter Verwendung dieser Verfahren wurden entdeckt, jedoch, für sich selbst entscheiden, was Sie nehmen misst.

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.