iOS Jailbreaking 2015. Appareils Apple en voie de disparition

Récemment il y a eu plusieurs défauts qui ont été découverts par des experts de sécurité qui peuvent représenter une excellente occasion pour les cybercriminels d'effectuer un jailbreak et d'obtenir des informations. Cela pose plusieurs dangers possibles, surtout si les utilisateurs décident de profiter de la fonction ApplePay. Les vulnérabilités ont été découvertes par Zimperium et Jan Soucek, le chercheur de Ernst and Young. Malgré qu'il peut y avoir aucune trace de ces bugs réellement exploités, il est fortement conseillé si vous utilisez un iPhone 6, mettre à jour Apple iWatch ou iPad le plus tôt possible.

Le Bug watchos MITM

Le 1.0.1 version de watchos avait d'abord quelques bugs. Cependant, on était très particulier. Il est appelé DoubleDirect et il donne à l'agresseur potentiel la possibilité d'effectuer MITM( L'homme au milieu) attaque qui pourrait être en mesure de sabotage dans une certaine mesure, la connexion entre deux utilisateurs du dispositif. Cela peut entraîner des conséquences, variant de données de surveillance pour simuler une conversation éventuellement d'un côté, trompant l'utilisateur en utilisant l'ingénierie sociale. Ceux-ci peuvent conduire à un jailbreak potentiel du dispositif par les cyber-criminels. Le problème était une redirection ICMP qui pourrait permettre à des pirates de voler non seulement des informations d'identification, mais aussi fournir d'autres charges utiles à OS et prendre le contrôle de l'appareil au-dessus, tel que revendiqué par Zimperium dans leur rapport. pomme-ios

IOS Phishing Avertissement

Il y a eu un bug découvert qui pourrait rendre l'application de messagerie IOS aux attaques de phishing. Méfiez-vous des rapides pop-ups pour taper votre mot de passe après que vous avez déjà connecté à votre compte Apple. Celles-ci pourraient se révéler faux phishing pop-ups qui recueillent votre mot de passe, et si vous avez déjà tapé et vous n'êtes pas certain, il est fortement recommandé de le changer. L'escroquerie de type phishing fonctionne en injectant un contenu HTML séparé, et il y a une possibilité pour un attaquant de créer une attaque de phishing collecte de mot de passe. En fait, selon Le rapport de Jan Soucek, tout ce qui peut être nécessaire à faire pour exploiter ce bug est:

  • 1. Remplacement de l'adresse e-mail avec celui que l'attaquant veut utiliser la collecte de mot de passe dans le fichier framework.php.
  • 2. Le téléchargement du index.php , framework.php et mydata.txt au serveur attaquant.
  • 3. L'envoi de HTML modifié le code de e-mail.html au sujet.

Ce type de phishing exploit peut être dangereux pour la plupart des utilisateurs d'Apple, car il peut être typique de ces fenêtres apparaissent de temps en temps. Étant donné que les utilisateurs sont habitués à leur , ils pourraient envisager la fenêtre phishing comme quelque chose de normal lorsque vous êtes invité à taper leur mot de passe. Jan a également téléchargé vidéo, où il crée une attaque simulée pour montrer comment l'attaquant pourrait accorder l'accès et le jailbreak peut-être le dispositif.

protection iOS

Apple ont pris des mesures pour faire face à l'existence d'attaques potentielles contre leurs clients, en mettant en œuvre plus longs et codes de mot de passe plus sophistiqués pour leur dernier IOS 9 version. Deuxièmement, ils ont donné à l'utilisateur un contrôle complet sur le dispositif, en chiffrant le contenu du téléphone lorsque l'utilisateur se verrouille, et permettant de débloquer seulement en entrant dans le 6 code à trois chiffres, au cas où ils n'utilisent pas Touch ID.

Parce que l'utilisateur pourrait avoir plus de contrôle maintenant, précautions doivent être prises lors de la saisie du mot de passe. Les utilisateurs d'Apple devraient également surveiller de faux messages d'amis, et faux incitant les fenêtres et si on les place, il est conseillé de cliquer sur annuler immédiatement. Il est également recommandé de suivre toutes les mises à jour fournies par le géant technologique pour éviter les évasions.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.