Nieuwe kwetsbaarheden in Apple IOS en OSX

Er zijn nieuwe gebreken die werden ontdekt in Apple `besturingssystemen Mac OS geweest 10 en iOS die tal van risico's veroorzaken, voornamelijk een gevolg referenties snuiven. Deze exploits werden gevonden door onafhankelijke onderzoekers van de Indiana University Bloomington. in hun verslag doen van, ze onthullen meerdere zwakke punten in de OS`s, dat ondanks niet wordt gemeld kan gebruik worden gemaakt van, vormen een ernstig risico voor de gebruiker credentials. Deze gebreken openen mogelijkheden voor verschillende aanvallen en Sandbox, gebaseerde aanvallen.

de gebreken

Hoewel Apple `s IOS en Mac OS`s worden beschouwd als veiliger dan de Android-platformen, door middel van een unieke code algoritmen voor de verschillende toepassingen, recente versies zijn zwakheden ontdekt in hen ook. De meeste van de zwakke punten zijn verbonden met bugs in de code die toegang geven tot de apps`s sandboxes. Een zandbak is een unieke container code die de application`s code scheidt, beschermen tegen onbevoegde toegang, zoals hieronder:
apple-ios
Bron: https://developer.apple.com/

Echter, ook al zijn er geen meldingen die erop wijzen dat, Er is een mogelijkheid dat cybercriminelen een geslepen werkwijze kan gebruikt. De onderzoekers ontdekten dat het mogelijk is (ook al is het erg moeilijk) een kwaadaardige applicatie ambachtelijke, alsof legitiem, dat rijdt onder de app store radar en eventueel dringen door de zandbak container andere toepassingen, met exploits. Door het gebruik van deze en een aantal andere methoden, er is een mogelijkheid om de toegang tot een aantal rechten te krijgen.

Meer aan de hand dan dat, de onderzoekers hebben andere kwetsbaarheden die de toegang tot een potentiële cyber boef geven geschetst, waardoor ze onder de naam XARA. Hoofd van deze kwetsbaarheden:

wachtwoord snuiven

Apple OS`s beschikken over een beveiligingssysteem dat Keychain dat de gebruiker de mogelijkheid om veilige wachtwoorden te houden voor zijn applicaties en websites waar hij accounts geeft bevat. De kwetsbaarheid met zijn mechanisme is dat een kwaadaardige toepassing exploit-creëren van code en dus maken inzendingen naar diverse Apple services kunnen voegen. Het enge deel is dat er een nieuwe app zou kunnen zijn in staat om een ​​hele nieuwe toegang item te maken, wat betekent dat het de gebruiker kan vragen om zijn geloofsbrieven invoeren wanneer zij toegang tot de geïnstalleerde app het de bedoeling om met de nieuwe sleutelhanger binnenkomst. Dit is een sluwe val voor de gebruiker en het is zeer belangrijk om aandacht te besteden om een ​​wachtwoord wordt gevraagd indien reeds aangemeld, omdat een wachtwoord snuiven proces mogelijk zou kunnen zijn.

toegang container

Een fout is ontdekt waardoor aanvallers om machtigingen voor een app zij kiezen als doelwit te verkrijgen. Dit kan gebeuren door het hacken van de container (containers unieke code voor iedere afzonderlijke toepassing op de inrichting, waardoor het veiliger) door gebruik te maken van verschillende extensies of add-ons van de app. Dit kan de toegang tot een kwaadaardige kaart te geven voor alle informatie, die zijn opgeslagen op het slachtoffer app die een ernstig risico.

IPC Interceptie

Een ander zwak punt in het Inter-procescommunicatie, alias IPC. Dit type communicatie wordt gerealiseerd tussen apps en een bug in het besturingssysteem kan een kwaadaardige app die goed uitziet, om kritische informatie te verkrijgen, door gebruik te maken van deze IPC.

App Risico

Er is bijna geen reëel risico voor de gebruiker, als het gaat om deze tekortkomingen, aangezien alle van de App Store applicaties zijn gepasseerd door een speciale beveiligingsfunctie, genaamd Gatekeeper, die zorgvuldig controleert hen en blokkeert de verdachte apps. Maar, het blijft een feit dat deze onderzoekers waren in staat om deze passeren door het creëren van een legitiem lijkende app die gleed door alle van de verdediging. Geen aanvallen met behulp van deze methoden zijn gedetecteerd, echter, zelf bepalen welke maatregelen neemt u mee.

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.