jailbreak 2015. Apple Devices Bedreigde

Onlangs zijn er verschillende gebreken die werden ontdekt door security experts die een uitstekende gelegenheid voor cybercriminelen om een ​​jailbreak uit te voeren en het verkrijgen van informatie kan representeren zijn geweest. Dit vormt een aantal mogelijke gevaren, vooral als de gebruiker beslist om te profiteren van de functie ApplePay. De zwakke plekken ontdekt door Zimperium en Jan Soucek, de onderzoeker van Ernst en Young. Ondanks het feit dat er wellicht geen verslagen van deze bugs daadwerkelijk worden uitgebuit, is het sterk aan te raden als je een iPhone te gebruiken 6, Apple iWatch of iPad bij te werken zo snel mogelijk.

De watchos MITM Bug

De 1.0.1 versie van watchos had een aantal bugs in eerste instantie. Echter, was zeer specifieke. Het heet DoubleDirect en het geeft de potentiële aanvaller de kans om MITM voeren( Man in het midden) aanval die zou kunnen saboteren enigszins de verbinding tussen twee gebruikers van de inrichting. Dit kan leiden tot gevolgen, variërend van meetgegevens tot mogelijk alsof een gesprek van de ene zijde, tricking de gebruiker met behulp van social engineering. Deze kunnen leiden tot een mogelijke jailbreak van de inrichting cybercriminelen. Het probleem was een ICMP redirect die hackers mogelijk in staat te stellen niet alleen stelen geloofsbrieven, maar ook andere ladingen naar OS van het apparaat en de controle aanvaarden eroverheen, volgens door Zimperium in hun verslag doen van. apple-ios

IOS Phishing Warning

Er is een bug ontdekt dat de IOS-mailapplicatie open voor phishing-aanvallen kunnen maken geweest. Pas op voor elke prompt pop-ups om je wachtwoord in te voeren nadat u al in uw Apple-account hebt aangemeld. Deze zou kunnen blijken om nep phishing pop-ups die uw wachtwoord te verzamelen, en als je al hebt getypt en je bent niet zeker, is het sterk aanbevolen om het te veranderen. De phishing scam werkt door het injecteren van een aparte HTML-inhoud, en er is een mogelijkheid voor een aanvaller om een ​​wachtwoord te verzamelen phishing-aanval te creëren. In feite, volgens verslag van Jan Soucek's, dat alles kan nodig zijn worden gedaan om te exploiteren deze bug is:

  • 1. Het vervangen van het e-mailadres met degene die de aanvaller wil wachtwoord collectie te gebruiken in het bestand framework.php.
  • 2. Het uploaden van de index.php , framework.php en mydata.txt naar de aanvaller server.
  • 3. Het verzenden van HTML wijzigde de code van het e-mail.html aan het onderwerp.

Deze vorm van phishing benutten gevaarlijk zijn voor de meeste Apple-gebruikers zou kunnen zijn, omdat het typisch kan zijn voor een dergelijke vensters te laten verschijnen van tijd tot tijd. Omdat de gebruikers worden gebruikt om ze te , zij zou kunnen overwegen de phishing-venster als iets normaal wanneer gevraagd om hun wachtwoorden te typen. Jan heeft ook geupload video, waar hij creëert een gesimuleerde aanval te laten zien hoe de aanvaller toegang kan verlenen en mogelijk jailbreaken van het apparaat.

iOS Bescherming

Apple hebben maatregelen genomen om te gaan met het bestaan ​​van potentiële aanvallen tegen hun klanten genomen, door langere en meer geavanceerde wachtwoord codes uitvoering voor hun nieuwste IOS 9 versie. ten tweede, gaven de gebruiker volledige controle over het apparaat, door het versleutelen van de inhoud van de telefoon wanneer de gebruiker vergrendeld is, en maakt het mogelijk om alleen te ontgrendelen door het invoeren van de 6 cijferige code, in het geval ze geen gebruik maakt van Touch ID.

Omdat de gebruiker meer controle zou kunnen hebben nu, voorzichtigheid is geboden bij het typen van het wachtwoord. De Apple-gebruikers moeten ook oppassen voor valse berichten van vrienden, en valse gevraagd ramen en als ze ze te vinden is het raadzaam om te klikken op onmiddellijk te annuleren. Het wordt ook aanbevolen om gelijke tred te houden met alle van de updates van de tech-gigant om ontsnappingen te voorkomen.

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.