Voivatko iPadit saada viruksia vierailemalla verkkosivustolla?

Paras vastaus

K: Voivatko iPadit saada viruksia vierailemalla verkkosivustolla?

A: Ei.

  • FBI: n johtajan mukaan Yhdysvaltojen kongressia edeltävässä todistuksessa iPadia ja iPhonea ei voida hakkeroida
  • Olen kirjoittanut asiasta aiemmin, joten lainaan minä täällä:

On olemassa viruksia ja hakkerihyökkäyksiä, jotka on kirjoitettu Macille, iPhoneille ja iPadeille, ja ne ovat olemassa, mutta Apple menestyy ohjata heitä, koska Apple vie valtavasti ponnisteluja asiakkaidensa suojaamiseksi ja asiakkaiden yksityisyyden suojaamiseksi tehokkaalla monikerroksisella puolustusjärjestelmällä, joka on rakennettu moniin käyttöjärjestelmän kerroksiin (joka ohjaa viruksia, hakkereita ja muita haittaohjelmia). Mikään muu käyttöjärjestelmä ei ole missään lähellä Apple-tason suojaustasoa. Siksi et näe aktiivisia viruksia tai muita hakkerointeja Macissa, iPhonessa tai iPadissa riippumatta siitä, kuinka monta uutta kantaa tehdään.

FBI: n johtaja Comey todisti Yhdysvaltain kongressissa, että FBI Muiden valtion virastojen avulla ei voi hakkeroida iPhonea, mikä tarkoittaa myös sitä, että ei ole mitään keinoa ohittaa Activation Lock / iCloud Lockia. Hän todisti myös, että FBI voi hakkeroida kaikki muut käyttöjärjestelmät ja tuotteet markkinointiväitteistä riippumatta.

Yritykset, kuten Cellebrite, esittävät vääriä väitteitä siitä, että he voivat murtautua iPhoneen, tosiasia on, että he eivät voi hakkeroida mitään iPhonea jolla on Secure Enclave -piiri, sama pätee Manhattanin asianajajan toimistoon, jolla on miljoonan dollarin hakkerointilaboratorio, he voivat myös hakkeroida vain (kaikkia) Androideja, joita he eivät voi hakkeroida iPhoneen, jossa on Secure Enclave -siru.

Siksi FBI häiritsee jatkuvasti Applea asentamaan takaoven iPhonelle, minkä Apple kieltäytyy aina, koska Apple on ainoa korkean teknologian yritys, joka on todella sitoutunut suojaamaan yksityisyyttäsi.

Apple reagoi erittäin nopeasti uusiin virusuhkiin päivittämällä kaikki Macin, iPhonen ja iPadin käyttäjät ympäri maailmaa välittömästi ja näkymättömästi. Jos automaattiset päivitykset ovat käytössä (mikä on normaalia asetusta kaikille käyttäjille), saat päivitetyn virustorjunnan näkymättömästi samana päivänä, kun Apple julkaisee sen. Siksi Apple-yhteisössä ei ole * aktiivista * virusta / haittaohjelmaa, joten ei ole mitään syytä huoleen.

Apple myös välttää Intelin suorittimen laitteistohyökkäyksiä (joissa on useita tietoturva-aukkoja) toteuttamalla Applen omat Secure Enclave-, T1-, T2- jne. sirut, jotka käynnistyvät täysin turvallisesti, riippumatta kaikista Intelin suorittimien virheistä.

Apple viettää paljon vaivaa saadakseen käyttöjärjestelmänsä (macOS, iOS, iPadOS, watchOS, tvOS, audioOS jne.) Turvallisiksi, turvallisiksi ja yksityisiksi toteuttamalla puolustuksia monissa ydinohjelmiston kerroksissa, joihin sisältyy, mutta ei rajoitetusti vastaanottajalle:

  • XProtect
  • Yara (joten voit jopa lisätä omia sääntöjäsi)
  • Portinvartija
  • Järjestelmän eheyden suojaus ( SIP)
  • Haittaohjelmien poistotyökalu (MRT)
  • Ydinehdotukset
  • Yhteensopimattomat ytimen laajennukset (KEXT-poissulkemiset)
  • Sovelluksen palomuuri (ei voida poistettu käytöstä)
  • pf-palomuuri (BSD-palomuuri, valinnainen)
  • FileVaul t (kaikkien tietojesi korkealaatuinen salaus)
  • kiinalainen sanalista (SCIM)
  • Core LSKD (kdrl)
  • pullon suojausarkkitehtuuri joustavaan pakolliseen pääsynvalvontaan
  • Tiedostokarantiini
  • Safari petoskohteiden suojaus
  • eficheck
  • Viestit (ainoa todella suojattu tekstisovellus)
  • T2 eteenpäin
  • Salasanat hajautetaan ja hajautus tallennetaan laitteiden salauspiiriin, joihin ei ole pääsyä (T2 ja Secure Enclave -piirit eteenpäin)
  • Salauskäynnistys
  • iPhone
  • iPad
  • Mac
  • macOS Mojave eteenpäin
  • Kameran tai mikrofonin käyttö edellyttää käyttäjän suostumusta
  • Siirtäminen tai roskakorissa olevien tiedostojen lukeminen (sovelluksen kautta) vaatii käyttäjän suostumuksen.
  • Laajennusten hyväksymättömät luettelot, Safari-laajennusten hyväksymättömät luettelot
  • macOS Catalina eteenpäin
  • Notari / li>
  • Pakollinen sovelluskoodin allekirjoitus
  • Järjestelmälaajennukset (korvaavat ytimen laajennukset)
  • Järjestelmätiedostot tallennetaan erilliseen vain luku -pariin tition
  • Endpoint Security Framework
  • Gatekeeper parannettu satunnaisvalidoinnilla
  • Gatekeeper vaatii nyt käyttäjän kehotuksen ja muutosten hyväksynnän (ransomware-suojaus)
  • Kameran käyttö, mikrofonin käyttö, näytön tallennus tai näppäimistön syötteen valvonta vaatii käyttäjän suostumuspyynnön
  • Lataukset edellyttävät käyttäjän suostumusta jokaiselle verkkotunnukselle
  • Lukittu ROOT-tili (ei edes järjestelmänvalvojaa) pääsee ROOTiin)
  • Suojaus ja yksityisyys -asetuspaneeli
  • Pääsynvalvonta-asetusten käyttöoikeudet toiminnoille, kuten näytön tallennus, tiedostojen ja kansioiden käyttö, syötteiden valvonta ja puheentunnistus.
  • Aktivointilukko (kuten iPadissa ja iPhonessa)
  • T2 Security Chip -yhteensopivista Mac-tietokoneista tulee vain tiili, kunnes asianmukaiset kirjautumistiedot on vahvistettu, lukituksen avaamiseksi
  • Apple johti teollisuuden vaatimaan, että Safari hyväksyy vain digitaaliset varmenteet, jotka eivät ole yli 13 kuukautta vanhoja.
  • Osoitetilan asettelu satunnaistaminen (ASLR)
  • Applen lausunto tietosuojasta: ”Jokaisessa Apple-laitteessa yhdistyvät laitteistot, ohjelmistot ja palvelut, jotka on suunniteltu toimimaan yhdessä maksimaalisen turvallisuuden ja läpinäkyvän käyttökokemuksen saavuttamiseksi henkilökohtaisen tietoturvan lopullisen tavoitteen palveluksessa … Apple on sitoutunut auttamaan suojelemaan asiakkaita johtavilla yksityisyyden ja suojaustekniikoilla henkilötietojen – ja kattavien menetelmien – suojaamiseksi yritystietojen suojaamiseksi yritysympäristössä. Apple palkitsee tutkijoita työstä, jonka he ovat tehneet haavoittuvuuksien paljastamiseksi tarjoamalla Apple Security Bounty -palvelua. ”
  • Intel-suorittimiin sisäänrakennettu laitehallinta on estetty ja se on täysin toimimaton
  • macOS – suojaus
  • Apple Platform Security Fall 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
  • Apple App -tietoturvan yleiskatsaus Sovelluksen suojauksen yleiskatsaus
  • Kirjaudu sisään Applella
  • iOS 14 eteenpäin
  • Yleinen sijainti Maps-sovelluksessa
  • Private translate App
  • Mikrofonin ja kameran tallennusindikaattorit
  • Rajoitetut valokuvat Valitun sovelluksen kirjaston käyttöoikeus
  • Sovellukset pakotetaan pyytämään seurantaa
  • Tietosuojatiedot App Storesta
  • Safari-salasanojen valvonta ja tietosuojaraportti
  • Päivitä kirjautumiseen Apple-ominaisuudella
  • Ota WiFi: n yksityinen osoite käyttöön
  • Ota paikallisen verkon yksityisyyden käyttö käyttöön
  • Apple Silicon eteenpäin
  • Kirjoita XOR-suoritus (W ^ X)
  • Kernel Integrity Protection
  • Osoittimen todennus
  • Laitteen eristäminen
  • Tutustu Apple Silicon Macien uuteen järjestelmäarkkitehtuuriin – WWDC 2020 – Videot – Apple Developer
  • Vain Macit
  • Valittavissa oleva suojaustaso kullekin asennettu macOS (Täysi suojaus tekee Macista yhtä turvallisen kuin iPhone)
  • Suojattu horrostila
  • Täysi lepo-suoja
  • Eheys ja levossa suojaus
  • Akun heikko suojaus

Vastaus

Teknisesti oikea vastaus on ”kyllä” – tämä on teknisesti mahdollista.

Se on kuitenkin yhä epätodennäköisempää. Varhaiset vankilakatkat (jotka ovat lähinnä hyökkäyksiä laitteisiin luotettua tietokonetukea vastaan) aloitettiin usein vierailemalla verkkosivustolla. Näissä tapauksissa Safarin haavoittuvuuksia hyödynnettiin laitteiden vaarantamiseksi.

Jokainen uusi laitteiden sukupolvi tuo kuitenkin käyttöön uusia hyödyntämisen hillintöjä ja suojauksia, minkä seurauksena tällaisia ​​hyökkäyksiä metsästetään voimakkaasti.

Nykyään Zerodiumin kaltaiset yritykset tarjoavat lähes 1,5 miljoonan dollarin suuruisia palkkioita tällaisiin hyökkäyksiin, joten on epätodennäköistä, että joku saisi sitä ja tuhlaisi sen sinulle

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *