Il y a eu de nouveaux défauts qui ont été découverts dans apple`s systèmes d'exploitation Mac OS 10 et iOS qui causent de nombreux risques, principalement liée à renifler des informations d'identification. Ces exploits ont été trouvés par des chercheurs indépendants de l'Indiana University Bloomington. Dans leurs rapport, ils révèlent plusieurs faiblesses dans les OS`s, qu'en dépit de ne pas être signalé à être mis à profit, représentent un risque sérieux pour informations d'identification utilisateur. Ces défauts ouvrent des opportunités pour diverses attaques et Sandbox, sur la base des attaques.
les failles
Même si OS`s Apple`s IOS et Mac sont considérés comme plus sûrs que les plates-formes Android, en utilisant un algorithme de code unique pour les différentes applications, les versions récentes ont découvert les faiblesses eux aussi. La plupart des faiblesses sont connectés avec des bugs dans le code qui donnent accès aux apps`s sandboxes. Un bac à sable est un conteneur unique de code qui sépare le code application`s, protéger l'accès non autorisé, comme indiqué ci-dessous:
La source: https://developer.apple.com/
Cependant, même si il n'y a pas de rapports indiquant que, il est possible que les cybercriminels peuvent avoir utilisé une méthode astuce. Les chercheurs ont découvert qu'il est possible (même si très difficile) pour élaborer une application malveillante, prétendant être légitime, qui passeront sous le radar de stockage de l'application et éventuellement pénétrer à travers le récipient de bac à sable d'autres applications, en utilisant des exploits. En utilisant ce et d'autres méthodes, il y a une possibilité d'accéder à un certain nombre de privilèges.
Plus que ça, les chercheurs ont décrit d'autres vulnérabilités qui donnent accès à un escroc cyber potentiel, les mettre sous le nom XARA. Principal de ces vulnérabilités sont:
sniffing Mot de passe
Apple OS`s possède un système de sécurité qui contient trousseau qui donne à l'utilisateur la possibilité de garder en toute sécurité des mots de passe pour ses applications et sites web dans lesquels il a des comptes. La vulnérabilité avec son mécanisme est qu'une application malveillante peut insérer de code et donc la création d'exploiter créer des entrées à différents services Apple. La partie effrayante est qu'une application modifiée pourrait être en mesure de créer une nouvelle entrée d'accès toute, ce qui signifie qu'elle peut demander à l'utilisateur d'entrer ses informations d'identification lorsqu'ils accèdent à l'application installée, il vise à la nouvelle entrée porte-clés. C'est un piège sournois pour l'utilisateur et il est très important de faire attention pour le mot de passe demande si elle est déjà connecté, depuis un processus de reniflement de mot de passe pourrait être possible.
Accès conteneurs
Un défaut a été découvert qui pourrait permettre à des attaquants d'obtenir des autorisations pour une application qu'ils choisissent comme cible. Cela peut se produire par le piratage du conteneur (conteneurs ont un code unique pour chaque application séparée sur l'appareil, ce qui rend plus sûr) en exploitant différentes extensions ou add-ons de l'application. Cela pourrait donner accès à une carte malicieuse pour toutes les informations, stockés sur l'application victime qui est un risque sérieux.
IPC Interception
Une autre faiblesse est dans la communication inter-processus, autrement connu comme IPC. Ce type de communication est réalisée entre les applications et un bug dans les systèmes d'exploitation permet une application malveillante qui semble bien, pour obtenir des informations critiques, en tirant parti de cette IPC.
Risques App
Il n'y a presque pas de risque réel pour l'utilisateur, en ce qui concerne ces défauts, puisque toutes les applications App Store sont passés par une fonction de sécurité spéciale, appelé Gatekeeper, qui les vérifie soigneusement et bloque les applications suspectes. Mais, le fait est que ces chercheurs ont pu passer en créant une application légitime-semblant qui glissait à travers toutes les défenses. Aucune attaque à l'aide de ces méthodes ont été détectées, cependant, décider par vous-même quelles mesures vous prendrez.