Gli iPad possono contrarre virus visitando un sito web?

Risposta migliore

D: Gli iPad possono contrarre virus visitando un sito web?

R: No.

  • Secondo il direttore dellFBI, in una testimonianza davanti al Congresso degli Stati Uniti, iPad e iPhone non possono essere violati
  • Ho già scritto su questo argomento, quindi citerò me stesso qui:

Ci sono virus e attacchi di hacker scritti per Mac, iPhone e iPad, esistono ma Apple riesce a deviandoli perché Apple spende un enorme sforzo per mantenere i propri clienti al sicuro, proteggendo la privacy dei clienti tramite un efficace sistema di difesa multistrato integrato in molti livelli del sistema operativo (che devia virus, hacker e altri malware). Non ci sono altri sistemi operativi con un livello di protezione vicino al livello di protezione fornito da Apple. Questo è il motivo per cui non vedi virus attivi o altri attacchi su Mac, iPhone o iPad, indipendentemente dal numero di nuovi ceppi creati.

Il direttore dellFBI Comey ha testimoniato davanti al Congresso degli Stati Uniti che lFBI, con laiuto delle altre agenzie governative, non può hackerare gli iPhone, il che significa anche che non cè modo di aggirare il blocco di attivazione / blocco iCloud, affatto. Ha anche testimoniato che lFBI può violare tutti gli altri sistemi operativi e prodotti, indipendentemente dalle affermazioni di marketing.

Aziende come Cellebrite fanno false affermazioni sulla possibilità di entrare negli iPhone, il fatto è che non possono hackerare nessun iPhone che ha il chip Secure Enclave, lo stesso vale per lufficio del procuratore distrettuale di Manhattan che ha un laboratorio di hacking da un milione di dollari, possono anche hackerare (Tutti) gli Android non possono hackerare nessun iPhone che abbia il chip Secure Enclave al suo interno.

Questo è il motivo per cui lFBI continua a molestare Apple per installare una backdoor negli iPhone, cosa che Apple rifiuta sempre perché Apple è lunica azienda high tech che si dedica effettivamente alla protezione della tua privacy.

Apple risponde molto rapidamente alle nuove minacce di virus, aggiornando automaticamente tutti gli utenti Mac, iPhone e iPad in tutto il mondo in modo immediato e invisibile. Se hai attivato “Aggiornamenti automatici” (che è limpostazione normale per tutti gli utenti), riceverai una protezione antivirus aggiornata, invisibilmente, lo stesso giorno in cui Apple la rilascia. Questo è il motivo per cui non esistono * Attivi * virus / malware nella comunità Apple, quindi non cè nulla di cui preoccuparsi.

Anche Apple evita gli exploit hardware nella CPU Intel (che ha più difetti di sicurezza) con limplementazione dei chip Secure Enclave, T1, T2, ecc. di Apple che si avviano in modo completamente sicuro, indipendentemente da tutti i difetti nelle CPU Intel.

Apple dedica molti sforzi per rendere i suoi sistemi operativi (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, ecc.) Sicuri, protetti e privati ​​implementando difese in molti livelli del suo sistema operativo principale, che include ma non è limitato a:

  • XProtect
  • Yara (così puoi anche aggiungere le tue regole)
  • Gatekeeper
  • Protezione dellintegrità del sistema ( SIP)
  • Malware Removal Tool (MRT)
  • Suggerimenti principali
  • Estensioni del kernel incompatibili (esclusioni KEXT)
  • Firewall dellapplicazione (non può essere disabilitato)
  • pf Firewall (firewall BSD, opzionale)
  • FileVaul t (crittografia di alto livello di tutti i tuoi dati)
  • Chinese Word List (SCIM)
  • Core LSKD (kdrl)
  • Flask Security Architecture per un controllo flessibile degli accessi obbligatori
  • Quarantena dei file
  • Protezione dei siti fraudolenti di Safari
  • eficheck
  • Messaggi (lunica app di testo effettivamente sicura)
  • T2 in poi
  • Le password vengono sottoposte ad hashing, quindi lhash viene memorizzato in un chip di crittografia hardware inaccessibile (T2 e Secure Enclave chip in poi)
  • Avvio crittografico
  • iPhone
  • iPad
  • Mac
  • macOS Mojave in poi
  • Laccesso alla fotocamera o al microfono richiede il consenso dellutente
  • Spostamento o la lettura di file nel Cestino (da unapp) richiede il consenso dellutente
  • Elenco di plug-in non approvato, elenco di estensioni di Safari non approvato
  • macOS Catalina in poi
  • Notarizzazione
  • Firma obbligatoria del codice dellapp
  • Estensioni di sistema (in sostituzione delle estensioni del kernel)
  • I file di sistema sono archiviati in un par separato di sola lettura tition
  • Framework Endpoint Security
  • Gatekeeper migliorato con controlli di convalida casuali
  • Gatekeeper ora richiede un prompt utente e lapprovazione per le modifiche (protezione anti-ransomware)
  • Laccesso alla videocamera, laccesso al microfono, la registrazione dello schermo o il monitoraggio dellinput da tastiera richiedono la richiesta del consenso dellutente
  • I download richiedono la richiesta del consenso dellutente per ogni dominio
  • Account ROOT bloccato (nemmeno amministratore ha accesso a ROOT)
  • Pannello delle preferenze di sicurezza e privacy
  • Accesso alle autorizzazioni delle impostazioni di controllo per funzioni come la registrazione dello schermo, laccesso a file e cartelle, il monitoraggio dellinput e il riconoscimento vocale.
  • Blocco attivazione (come su iPad e iPhone)
  • I Mac abilitati al chip di sicurezza T2 diventano nientaltro che un mattone finché non vengono verificate le credenziali corrette, per sbloccarlo
  • Apple ha portato il settore a richiedere che Safari accetti solo certificati digitali non più vecchi di 13 mesi
  • Randomizzazione del layout dello spazio degli indirizzi (ASLR)
  • Dichiarazione di Apple sulla privacy / sicurezza: “Ogni dispositivo Apple combina hardware, software e servizi progettati per lavorare insieme per la massima sicurezza e unesperienza utente trasparente al servizio dellobiettivo finale di mantenere le informazioni personali al sicuro … Apple si impegna ad aiutare a proteggere i clienti con le principali tecnologie per la privacy e la sicurezza. per salvaguardare le informazioni personali e metodi completi per proteggere i dati aziendali in un ambiente aziendale. Apple premia i ricercatori per il lavoro che svolgono per scoprire le vulnerabilità offrendo lApple Security Bounty. “
  • La gestione dei dispositivi incorporata nelle CPU Intel è bloccata ed è completamente inoperativa
  • macOS – Sicurezza
  • Sicurezza della piattaforma Apple Autunno 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
  • Panoramica sulla sicurezza delle app Apple Panoramica sulla sicurezza delle app
  • Accedi con Apple
  • iOS 14 in avanti
  • Posizione generalizzata nellapp Maps
  • App di traduzione privata
  • Indicatori di registrazione per microfono e fotocamera
  • Foto limitate Accesso alla libreria per lapp selezionata
  • App costrette a richiedere il monitoraggio
  • Informazioni sulla privacy nellApp Store
  • Monitoraggio password di Safari e rapporto sulla privacy
  • Esegui lupgrade per accedere con funzionalità Apple
  • Abilita indirizzo privato WiFi
  • Abilita accesso alla privacy della rete locale
  • Apple Silicon in poi
  • Scrivi XOR esegui (W ^ X)
  • Protezione integrità kernel
  • Autenticazione puntatore
  • Isolamento dispositivo
  • Esplora la nuova architettura di sistema dei Mac Apple Silicon – WWDC 2020 – Video – Apple Developer
  • Solo Mac
  • Livello di sicurezza selezionabile per ogni istanza di macOS installato (la sicurezza completa rende il Mac sicuro come un iPhone)
  • Ibernazione sicura
  • Protezione completa a riposo
  • Integrità e a riposo protezione
  • Protezione batteria scarica

Risposta

La risposta tecnicamente corretta è: “sì” – questo è tecnicamente possibile.

È sempre più improbabile però. I primi jailbreak (che sono essenzialmente attacchi contro la base informatica affidabile dei dispositivi) venivano spesso avviati visitando un sito web. In questi casi, le vulnerabilità di Safari sono state sfruttate per compromettere i dispositivi.

Tuttavia, ogni nuova generazione di dispositivi introduce nuove mitigazioni e protezioni dagli exploit, con il risultato che questo tipo di attacchi viene cacciato pesantemente.

Oggi, aziende come Zerodium offrono taglie vicino a $ 1,5 milioni di dollari per questo tipo di attacchi, rendendo improbabile che qualcuno lo abbia e lo sprechi per te

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *