Mejor respuesta
P: ¿Pueden los iPads contraer virus al visitar un sitio web?
R: No.
- Según el director del FBI, en testimonio ante el Congreso de los Estados Unidos, los iPads y los iPhones no pueden ser pirateados
- He escrito sobre esto antes, así que citaré yo mismo aquí:
Hay virus y ataques de piratas informáticos, escritos para Mac, iPhones y iPads, existen, pero Apple tiene éxito en desviarlos porque Apple hace un gran esfuerzo para mantener seguros a sus clientes, protegiendo la privacidad del cliente a través de un eficaz sistema de defensa multicapa integrado en muchas capas del sistema operativo (que desvía virus, piratas informáticos y otro malware). No hay otro sistema operativo con el nivel de protección que ofrece Apple. Es por eso que no ve ningún virus activo u otros hacks en Mac, iPhones o iPads, independientemente de cuántas nuevas cepas se produzcan.
El director del FBI, Comey, testificó ante el Congreso de los Estados Unidos que el FBI, con con la ayuda de otras agencias gubernamentales, no puede piratear iPhones, lo que también significa que no hay forma de eludir el Bloqueo de activación / Bloqueo de iCloud, en absoluto. También testificó que el FBI puede piratear todos los demás sistemas operativos y productos, independientemente de las afirmaciones de marketing.
Empresas como Cellebrite hacen afirmaciones falsas sobre la posibilidad de entrar en iPhones, el hecho es que no pueden piratear ningún iPhone. que tiene el chip Secure Enclave, lo mismo ocurre con la oficina del Fiscal de Distrito de Manhattan que tiene un laboratorio de piratería de un millón de dólares, también solo pueden piratear (Todos) los androides; no pueden piratear ningún iPhone que tenga el chip Secure Enclave.
Esta es la razón por la que el FBI acosa continuamente a Apple para que instale una puerta trasera en los iPhones, algo que Apple siempre rechaza porque Apple es la única empresa de alta tecnología que realmente se dedica a proteger su privacidad.
Apple responde muy rápidamente a las nuevas amenazas de virus, actualizando automáticamente a todos los usuarios de Mac, iPhone y iPad de todo el mundo de forma inmediata e invisible. Si tiene «Actualizaciones automáticas» activadas (que es la configuración normal para todos los usuarios), recibirá protección antivirus actualizada, de manera invisible, el mismo día que Apple la publique. Es por eso que no hay * Active * virus / malware en la comunidad de Apple, por lo que no hay nada de qué preocuparse.
Apple también evita vulnerabilidades de hardware en la CPU de Intel (que tienen múltiples fallas de seguridad) con la implementación de chips Secure Enclave, T1, T2, etc. de Apple que arrancan de forma completamente segura, independientemente de todas las fallas en las CPU de Intel.
Apple realiza un gran esfuerzo para hacer que sus sistemas operativos (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, etc.) sean seguros y privados mediante la implementación de defensas en muchas capas de su sistema operativo principal, que incluye, entre otros, para:
- XProtect
- Yara (para que incluso pueda agregar sus propias reglas)
- Gatekeeper
- Protección de integridad del sistema ( SIP)
- Herramienta de eliminación de malware (MRT)
- Sugerencias principales
- Extensiones de kernel incompatibles (exclusiones de KEXT)
- Cortafuegos de aplicaciones (no se puede deshabilitado)
- pf Firewall (firewall BSD, opcional)
- FileVaul t (cifrado de alta calidad de todos sus datos)
- Lista de palabras chinas (SCIM)
- Core LSKD (kdrl)
- Arquitectura de seguridad de matraces para un control de acceso obligatorio flexible
- Cuarentena de archivos
- Protección de sitios fraudulentos de Safari
- eficheck
- Mensajes (la única aplicación de texto que es realmente segura)
- T2 en adelante
- Las contraseñas se cifran y luego el hash se almacena en un chip de cifrado de hardware inaccesible (T2 y chip Secure Enclave en adelante)
- Arranque criptográfico
- iPhone
- iPad
- Mac
- macOS Mojave en adelante
- El acceso a la cámara o al micrófono requiere el consentimiento del usuario
- Mover o leer archivos en la Papelera (por una aplicación) requieren el consentimiento del usuario
- Lista de complementos no aprobados, lista de extensiones de Safari no aprobadas
- macOS Catalina en adelante
- Notarización
- Firma obligatoria del código de la aplicación
- Extensiones del sistema (reemplazando las extensiones del kernel)
- Los archivos del sistema se almacenan en un par de solo lectura separado tition
- Marco de seguridad de endpoint
- Gatekeeper mejorado con comprobaciones de validación aleatorias
- Gatekeeper ahora requiere una solicitud de usuario y aprobación para cambios (protección anti-ransomware)
- El acceso a la cámara, el acceso al micrófono, la grabación de la pantalla o el monitoreo de la entrada del teclado requieren un aviso de consentimiento del usuario
- Las descargas requieren un aviso de consentimiento del usuario para cada dominio
- La cuenta ROOT bloqueada (ni siquiera el administrador tiene acceso a ROOT)
- Panel de preferencias de seguridad y privacidad
- Permisos de configuración de control de acceso para funciones como grabación de pantalla, acceso a archivos y carpetas, monitoreo de entrada y reconocimiento de voz.
- Bloqueo de activación (como en iPad y iPhone)
- Las Mac habilitadas con chip de seguridad T2 se convierten en nada más que un ladrillo hasta que se verifican las credenciales adecuadas, para desbloquearlas
- Apple llevó a la industria a exigir que Safari solo aceptara certificados digitales que no tengan más de 13 meses.
- Aleatorización del diseño del espacio de direcciones (ASLR)
- Declaración de Apple sobre privacidad / seguridad: “Todos los dispositivos de Apple combinan hardware, software y servicios diseñados para trabajar juntos para la máxima seguridad y una experiencia de usuario transparente al servicio del objetivo final de mantener segura la información personal … Apple se compromete a ayudar a proteger a los clientes con tecnologías líderes en privacidad y seguridad, diseñadas para salvaguardar la información personal (y métodos integrales) para ayudar a proteger los datos corporativos en un entorno empresarial. Apple recompensa a los investigadores por el trabajo que realizan para descubrir vulnerabilidades al ofrecer Apple Security Bounty ”.
- La administración de dispositivos integrada en las CPU de Intel está bloqueada y es completamente inoperante
- macOS – Seguridad
- Seguridad de la plataforma Apple Otoño de 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
- Descripción general de la seguridad de la aplicación Apple Descripción general de la seguridad de la aplicación
- Iniciar sesión con Apple
- iOS 14 hacia adelante
- Ubicación generalizada en la aplicación Maps
- Aplicación de traducción privada
- Indicadores de grabación para micrófono y cámara
- Fotos limitadas Acceso a la biblioteca para la aplicación seleccionada
- Aplicaciones obligadas a solicitar un seguimiento
- Información de privacidad en la App Store
- Informe de privacidad y supervisión de contraseñas de Safari
- Actualice para iniciar sesión con la capacidad de Apple
- Habilite la dirección privada WiFi
- Habilite el acceso a la privacidad de la red local
- Apple Silicon en adelante
- Escribir XOR ejecutar (W ^ X)
- Protección de integridad del kernel
- Autenticación de puntero
- Aislamiento del dispositivo
- Explore la nueva arquitectura del sistema de Apple Silicon Macs – WWDC 2020 – Videos – Apple Developer
- Solo Mac
- Nivel de seguridad seleccionable para cada instancia de macOS que está instalado (Full Security hace que la Mac sea tan segura como un iPhone)
- Hibernación segura
- Protección completa en reposo
- Integridad y reposo protección
- Protección de batería baja
Respuesta
La respuesta técnicamente correcta es: «sí» – esto es técnicamente posible.
Sin embargo, es cada vez más improbable. Los primeros jailbreak (que son esencialmente ataques contra la base informática confiable de los dispositivos) a menudo se iniciaban visitando un sitio web. En estos casos, las vulnerabilidades de Safari se aprovecharon para comprometer los dispositivos.
Sin embargo, cada nueva generación de dispositivos introduce nuevas mitigaciones y protecciones de exploits, lo que provoca que este tipo de ataques se busquen en gran medida.
En la actualidad, empresas como Zerodium ofrecen recompensas de cerca de 1,5 millones de dólares por este tipo de ataques, por lo que es poco probable que alguien lo tenga y lo desperdicie en usted.