Les iPad peuvent-ils être infectés par des virus en visitant un site Web?

Meilleure réponse

Q: Les iPad peuvent-ils être infectés par des virus en visitant un site Web?

R: Non.

  • Selon le directeur du FBI, lors dun témoignage devant le Congrès américain, les iPad et les iPhones ne peuvent pas être piratés
  • Jai déjà écrit à ce sujet, je vais donc citer moi-même ici:

Il y a des virus et des attaques de pirates, écrits pour Mac, iPhone et iPad, ils existent mais Apple réussit à les détournant parce quApple consacre un énorme effort à assurer la sécurité de ses clients, en protégeant la vie privée des clients via un système de défense multicouche efficace intégré à de nombreuses couches du système dexploitation (qui détourne les virus, les pirates et autres logiciels malveillants). Il ny a aucun autre système dexploitation avec un niveau de protection proche du niveau de protection fourni par Apple. Cest pourquoi vous ne voyez aucun virus actif ou autre piratage sur Mac, iPhone ou iPad, quel que soit le nombre de nouvelles souches produites.

Le directeur du FBI Comey a témoigné devant le Congrès des États-Unis que le FBI, avec avec laide des autres agences gouvernementales, ne peut pas pirater les iPhones, ce qui signifie également quil ny a aucun moyen de contourner le verrouillage dactivation / iCloud Lock. Il a également témoigné que le FBI peut pirater tous les autres systèmes dexploitation et produits, quelles que soient les allégations marketing.

Des entreprises comme Cellebrite font de fausses déclarations sur leur capacité à pénétrer par effraction dans les iPhones, le fait est quelles ne peuvent pirater aucun iPhone qui a la puce Secure Enclave, il en va de même pour le bureau du procureur du district de Manhattan qui dispose dun laboratoire de piratage dun million de dollars, ils ne peuvent également pirater que (tous) les androïdes, ils ne peuvent pirater aucun iPhone contenant la puce Secure Enclave.

Cest pourquoi le FBI harcèle continuellement Apple pour installer une porte dérobée dans les iPhones, ce quApple refuse toujours car Apple est la seule entreprise de haute technologie qui se consacre réellement à la protection de votre vie privée.

Apple réagit très rapidement aux nouvelles menaces virales, mettant automatiquement à jour tous les utilisateurs de Mac, iPhone et iPad dans le monde de manière immédiate et invisible. Si vous avez activé les mises à jour automatiques (ce qui est le paramètre normal pour tous les utilisateurs), vous recevrez une protection antivirus mise à jour, de manière invisible, le jour même où Apple la publiera. Cest pourquoi il ny a pas de virus / malware * Actif * dans la communauté Apple, il ny a donc pas de quoi sinquiéter.

Apple aussi évite les exploits matériels dans le processeur dIntel (qui présentent de multiples failles de sécurité) grâce à la mise en œuvre des propres puces Secure Enclave, T1, T2, etc. dApple qui démarrent en toute sécurité, indépendamment de toutes les failles des processeurs Intel.

Apple consacre beaucoup defforts pour rendre ses systèmes dexploitation (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, etc.) sécurisés, sûrs et privés en mettant en œuvre des défenses dans de nombreuses couches de son système dexploitation principal, ce qui inclut, mais sans sy limiter à:

  • XProtect
  • Yara (vous pouvez même ajouter vos propres règles)
  • Gatekeeper
  • Protection de lintégrité du système ( SIP)
  • Outil de suppression des logiciels malveillants (MRT)
  • Suggestions principales
  • Extensions de noyau incompatibles (exclusions KEXT)
  • Pare-feu dapplication (ne peut pas être désactivé)
  • pf Firewall (pare-feu BSD, facultatif)
  • FileVaul t (cryptage de haute qualité de toutes vos données)
  • Liste de mots chinois (SCIM)
  • Core LSKD (kdrl)
  • Flask Security Architecture pour un contrôle daccès obligatoire flexible
  • Mise en quarantaine de fichiers
  • Protection des sites frauduleux Safari
  • eficheck
  • Messages (la seule application de texte réellement sécurisée)
  • À partir de T2
  • Les mots de passe sont hachés, puis le hachage est stocké dans une puce de chiffrement matérielle inaccessible (à partir de la puce T2 et Secure Enclave)
  • Cryptographic Boot
  • iPhone
  • iPad
  • Mac
  • macOS Mojave et versions ultérieures
  • Laccès à la caméra ou au microphone nécessite une invite de consentement de lutilisateur
  • Déplacement ou la lecture de fichiers dans la corbeille (par une application) nécessite le consentement de lutilisateur
  • Liste des plug-ins non approuvés, liste des extensions Safari non approuvées
  • macOS Catalina et versions ultérieures
  • Notarisation
  • Signature obligatoire du code dapplication
  • Extensions système (remplaçant les extensions du noyau)
  • Les fichiers système sont stockés dans un par en lecture seule distinct tition
  • Infrastructure Endpoint Security
  • Gatekeeper amélioré avec des contrôles de validation aléatoires
  • Gatekeeper nécessite désormais une invite utilisateur et une approbation pour les modifications (protection anti-ransomware)
  • Laccès à la caméra, laccès au microphone, lenregistrement décran ou la surveillance des entrées au clavier nécessitent une invite de consentement de lutilisateur
  • Les téléchargements nécessitent une invite de consentement de lutilisateur pour chaque domaine
  • Compte ROOT verrouillé (pas même ladministrateur a accès à ROOT)
  • Panneau de préférences Sécurité et confidentialité
  • Autorisations des paramètres de contrôle daccès pour des fonctions telles que lenregistrement décran, laccès aux fichiers et dossiers, la surveillance des entrées et la reconnaissance vocale.
  • Verrouillage dactivation (comme sur iPad et iPhone)
  • Les Mac compatibles avec la puce de sécurité T2 ne deviennent rien de plus quune brique jusquà ce que les informations didentification appropriées soient vérifiées, pour le déverrouiller
  • Apple a conduit lindustrie à exiger que Safari naccepte que les certificats numériques qui ne datent pas de plus de 13 mois
  • Disposition aléatoire de lespace dadressage (ASLR)
  • Déclaration dApple sur la confidentialité / sécurité: «Chaque appareil Apple combine du matériel, des logiciels et des services conçus pour fonctionner ensemble pour une sécurité maximale et une expérience utilisateur transparente au service de lobjectif ultime de protéger les informations personnelles… Apple sest engagé à aider à protéger ses clients grâce aux technologies de pointe en matière de confidentialité et de sécurité. pour protéger les informations personnelles – et des méthodes complètes – pour aider à protéger les données dentreprise dans un environnement dentreprise. Apple récompense les chercheurs pour le travail quils accomplissent pour découvrir les vulnérabilités en leur offrant lApple Security Bounty. « 
  • La gestion des périphériques intégrée aux processeurs Intel est bloquée et est complètement inopérante
  • macOS – Sécurité
  • Apple Platform security Fall 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
  • Présentation de la sécurité de lapplication Apple Présentation de la sécurité de lapplication
  • Connectez-vous avec Apple
  • iOS 14 avant
  • Localisation généralisée dans lapplication Maps
  • Application de traduction privée
  • Indicateurs denregistrement pour le micro et la caméra
  • Photos limitées Accès à la bibliothèque pour lapplication sélectionnée
  • Applications obligées de demander le suivi
  • Informations de confidentialité dans lApp Store
  • Rapport de surveillance et de confidentialité des mots de passe Safari
  • Mettre à niveau pour se connecter avec la fonctionnalité Apple
  • Activer ladresse privée WiFi
  • Activer laccès à la confidentialité du réseau local
  • Apple Silicon et les versions ultérieures
  • Write XOR execute (W ^ X)
  • Protection de lintégrité du noyau
  • Authentification du pointeur
  • Isolation de lappareil
  • Découvrez la nouvelle architecture système des Mac Apple Silicon – WWDC 2020 – Vidéos – Développeur Apple
  • Mac uniquement
  • Niveau de sécurité sélectionnable pour chaque instance de macOS installé (la sécurité complète rend le Mac aussi sûr quun iPhone)
  • Veille prolongée sécurisée
  • Protection complète au repos
  • Intégrité et au repos protection
  • Protection de batterie faible

Réponse

La réponse techniquement correcte est: «oui» – cest techniquement possible.

Cest de plus en plus improbable. Les premiers jailbreaks (qui sont essentiellement des attaques contre la base informatique de confiance des appareils) ont souvent été lancés en visitant un site Web. Dans ces cas, les vulnérabilités de Safari ont été exploitées pour compromettre les appareils.

Cependant, chaque nouvelle génération dappareils introduit de nouvelles mesures datténuation et de protection contre les exploits, ce qui fait que ces types dattaques sont fortement traqués.

Aujourdhui, des entreprises comme Zerodium offrent des primes de près de 1,5 million de dollars américains pour ce type dattaques, ce qui rend improbable que quelquun lait et le gaspille sur vous

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *