Nya sårbarheter i Apple IOS och OSX

Det har varit nya brister som upptäcktes i Apple `s operativsystem Mac OS 10 och iOS som orsakar många risker, huvudsakligen förbundna med referenser sniffning. Dessa bedrifter hittades av oberoende forskare från Indiana University Bloomington. i sin Rapportera, de avslöjar flera svagheter i OS`s, som inte trots att rapporteras tas tillvara, utgör en allvarlig risk för användarreferenser. Dessa brister öppnar möjligheter för olika attacker och sandlåda, baserade attacker.

bristerna

Även om Apple `s IOS och Mac OS`s anses vara säkrare än Android plattformarna, Genom att använda en unik kod algoritmer för olika applikationer, senaste versionerna har avslöjat svagheter i dem också. De flesta av de svagheter i samband med buggar i koden som ger tillgång till apps`s sandlådor. En sandlåda är en unik behållare med kod som skiljer application`s koden, skydda den från obehörig åtkomst, enligt nedanstående:
äpple-ios
Källa: https://developer.apple.com/

dock, även om det inte finns några rapporter som tyder på att, finns det en möjlighet att Brottslingar kan ha använt en slug metod. Forskarna upptäckte att det är möjligt (även om mycket svårt) att farkosten ett skadligt program, låtsas vara legitima, som kommer att passera under app store radar och eventuellt penetrera genom sandlådan behållare av andra appar, genom att använda exploits. Genom att använda denna och vissa andra metoder, finns det en möjlighet att få tillgång till en rad privilegier.

Mer än så, forskarna har beskrivit andra sårbarheter som ger tillgång till en potentiell cyber skurk, sätta dem under namnet XARA. Huvudsakliga av dessa sårbarheter är:

Lösenord sniffning

Apple OS`s har ett säkerhetssystem som innehåller Keychain som ger användaren möjlighet att säkert hålla lösenord för sina applikationer och webbplatser där han har konton. Sårbarheten med dess mekanism är att ett skadligt program kan sätta utnyttja skapande kod och därmed skapa poster i olika Apple-tjänster. Den skrämmande delen är att en modifierad app kan kunna skapa en helt ny åtkomst post, vilket innebär att det kan uppmana användaren att ange sina autentiseringsuppgifter när de öppnar den installerade app syftar till med den nya nyckel posten. Detta är en slingrande fälla för användaren och det är mycket viktigt att uppmärksamma för lösenord frågar om redan är inloggad, eftersom ett lösenord sniffning process skulle vara möjlig.

container tillgång

Ett fel har upptäckts som kan tillåta angripare att få tillstånd för en app de väljer som mål. Detta kan ske genom att hacka behållaren (behållare har unik kod för varje separat ansökan på enheten, vilket gör det säkrare) genom att utnyttja olika tillägg eller tillägg av appen. Detta kan ge tillgång till en skadlig karta för all information, lagras på offret app som är en allvarlig risk.

IPC Avlyssning

En annan svaghet är i det Inter-processkommunikation, annars känd som IPC. Denna typ av kommunikation realiseras mellan program och en bugg i operativsystemen tillåter en angripare app som ser bra ut, för att erhålla kritisk information, genom att dra fördel av denna IPC.

App Risker

Det finns nästan ingen verklig risk för användaren, när det gäller de brister, eftersom alla App Store-program har passerat genom en speciell säkerhetsfunktion, kallas Gatekeeper, som noggrant kontrollerar dem och blockerar misstänkta program. Men, kvarstår det faktum att dessa forskare kunde passera detta genom att skapa en legitim-sken app som slingrade genom alla försvar. Inga attacker med dessa metoder har upptäckts, dock, bestämmer själv vilka åtgärder du kommer att ta.

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.