Können iPads beim Besuch einer Website Viren bekommen?

Beste Antwort

F: Können iPads beim Besuch einer Website Viren bekommen?

A: Nein.

  • Laut dem FBI-Direktor können iPads und iPhones nach Aussagen vor dem US-Kongress nicht gehackt werden.
  • Ich habe bereits darüber geschrieben, daher werde ich ich hier:

Es gibt Viren und Hackerangriffe, die für Mac, iPhones und iPads geschrieben wurden. Sie existieren, aber Apple ist erfolgreich darin Sie werden abgelenkt, weil Apple große Anstrengungen unternimmt, um die Sicherheit seiner Kunden zu gewährleisten und die Privatsphäre der Kunden durch ein effektives mehrschichtiges Verteidigungssystem zu schützen, das in viele Schichten des Betriebssystems integriert ist (das Viren, Hacker und andere Malware abwehrt). Es gibt kein anderes Betriebssystem, das in der Nähe der von Apple bereitgestellten Schutzstufe liegt. Aus diesem Grund sehen Sie auf Mac, iPhones oder iPads keine aktiven Viren oder andere Hacks, unabhängig davon, wie viele neue Stämme hergestellt werden.

FBI-Direktor Comey sagte vor dem Kongress der Vereinigten Staaten aus, dass das FBI mit Die Hilfe der anderen Regierungsbehörden kann sich nicht in iPhones hacken, was auch bedeutet, dass es überhaupt keine Möglichkeit gibt, die Aktivierungssperre / iCloud-Sperre zu umgehen. Er sagte auch aus, dass das FBI alle anderen Betriebssysteme und Produkte unabhängig von Marketingansprüchen hacken kann.

Unternehmen wie Cellebrite behaupten falsch, in iPhones eindringen zu können. Tatsache ist, dass sie kein iPhone hacken können das hat den Secure Enclave-Chip, das gleiche gilt für die Staatsanwaltschaft von Manhattan, die über ein Millionen-Dollar-Hacking-Labor verfügt. Sie können auch nur (alle) Androiden hacken, sie können kein iPhone hacken, das den Secure Enclave-Chip enthält.

Aus diesem Grund belästigt das FBI Apple ständig, um eine Hintertür in iPhones zu installieren, was Apple immer ablehnt, da Apple das einzige High-Tech-Unternehmen ist, das sich tatsächlich dem Schutz Ihrer Privatsphäre widmet.

Apple reagiert sehr schnell auf neue Virenbedrohungen und aktualisiert automatisch alle Mac-, iPhone- und iPad-Benutzer auf der ganzen Welt sofort und unsichtbar. Wenn Sie „Automatische Updates“ aktiviert haben (dies ist die normale Einstellung für alle Benutzer), erhalten Sie unsichtbar am selben Tag, an dem Apple sie veröffentlicht, einen aktualisierten Virenschutz. Aus diesem Grund gibt es in der Apple-Community keine * aktiven * Viren / Malware, sodass Sie sich keine Sorgen machen müssen.

Apple auch Vermeidet Hardware-Exploits in der Intel-CPU (die mehrere Sicherheitslücken aufweisen) durch die Implementierung von Apples eigenen Secure Enclave-, T1-, T2- usw. Chips, die unabhängig von allen Mängeln in Intels CPUs vollständig sicher booten.

Apple unternimmt große Anstrengungen, um seine Betriebssysteme (macOS, iOS, iPadOS, watchOS, tvOS, audioOS usw.) sicher, sicher und privat zu machen, indem Schutzmaßnahmen in vielen Schichten seines Kernbetriebssystems implementiert werden, einschließlich, aber nicht beschränkt an:

  • XProtect
  • Yara (damit Sie sogar Ihre eigenen Regeln hinzufügen können)
  • Gatekeeper
  • Systemintegritätsschutz ( SIP)
  • Malware Removal Tool (MRT)
  • Kernvorschläge
  • Inkompatible Kernel-Erweiterungen (KEXT-Ausschlüsse)
  • Anwendungsfirewall (kann nicht sein) deaktiviert)
  • pf Firewall (BSD-Firewall, optional)
  • FileVaul t (hochwertige Verschlüsselung all Ihrer Daten)
  • SCIM (Chinese Word List)
  • Core LSKD (kdrl)
  • Flask Security Architecture für flexible obligatorische Zugriffskontrolle
  • Dateiquarantäne
  • Schutz vor betrügerischen Safari-Sites
  • eficheck
  • Nachrichten (die einzige Text-App, die tatsächlich sicher ist)
  • T2 ab
  • Passwörter werden gehasht, dann wird der Hash in einem unzugänglichen Hardware-Verschlüsselungs-Chip gespeichert (ab T2 und Secure Enclave-Chip)
  • Cryptographic Boot
  • iPhone
  • iPad
  • Mac
  • MacOS Mojave ab
  • Für den Zugriff auf Kamera oder Mikrofon ist eine Einwilligung des Benutzers erforderlich.
  • Verschieben Für das Lesen von Dateien im Papierkorb (von einer App) ist die Zustimmung des Benutzers erforderlich.
  • Nicht genehmigte Plug-in-Liste, nicht genehmigte Safari-Erweiterungsliste
  • MacOS Catalina ab
  • Notarisierung
  • Obligatorische App-Codesignatur
  • Systemerweiterungen (Ersetzen von Kernel-Erweiterungen)
  • Systemdateien werden in einem separaten schreibgeschützten Par gespeichert tition
  • Endpoint Security Framework
  • Gatekeeper mit zufälligen Validierungsprüfungen erweitert
  • Gatekeeper erfordert jetzt eine Benutzeraufforderung und Genehmigung für Änderungen (Anti-Ransomware-Schutz)
  • Für den Kamerazugriff, den Mikrofonzugriff, die Bildschirmaufzeichnung oder die Überwachung der Tastatureingabe ist eine Einwilligung des Benutzers erforderlich.
  • Für Downloads ist eine Einwilligung des Benutzers für jede Domain erforderlich.
  • Das ROOT-Konto wurde gesperrt (nicht einmal der Administrator hat Zugriff auf ROOT)
  • Einstellungsbereich für Sicherheit und Datenschutz
  • Berechtigungen für Zugriffssteuerungseinstellungen für Funktionen wie Bildschirmaufzeichnung, Zugriff auf Dateien und Ordner, Eingabeüberwachung und Spracherkennung.
  • Aktivierungssperre (wie auf iPad und iPhone)
  • T2-Sicherheits-Chip-fähige Macs werden nur zu einem Baustein, bis die richtigen Anmeldeinformationen überprüft wurden, um sie zu entsperren.
  • Apple führte die Branche dazu, dass Safari nur digitale Zertifikate akzeptiert, die nicht älter als 13 Monate sind.

  • Adressraum-Layout-Randomisierung (ASLR)
  • Apple-Erklärung zum Datenschutz / zur Sicherheit: „Jedes Apple-Gerät kombiniert Hardware, Software und Dienste, die so konzipiert sind, dass sie für maximale Sicherheit und eine transparente Benutzererfahrung zusammenarbeiten, um das ultimative Ziel der Sicherheit persönlicher Informationen zu erreichen. Apple setzt sich dafür ein, Kunden mit führenden Datenschutz- und Sicherheitstechnologien zu schützen zum Schutz persönlicher Informationen – und umfassender Methoden – zum Schutz von Unternehmensdaten in einer Unternehmensumgebung. Apple belohnt Forscher für die Arbeit, die sie zur Aufdeckung von Schwachstellen leisten, indem sie die Apple Security Bounty anbieten. “
  • Die in Intel-CPUs integrierte Geräteverwaltung ist blockiert und funktioniert nicht mehr.
  • macOS – Sicherheit
  • Apple Platform-Sicherheit Herbst 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
  • Apple App-Sicherheitsübersicht App-Sicherheitsübersicht
  • Melden Sie sich bei Apple an
  • Weiterleiten von iOS 14
  • Allgemeiner Speicherort in der Karten-App
  • Private Übersetzungs-App
  • Aufzeichnungsindikatoren für Mikrofon und Kamera
  • Begrenzte Fotos Bibliothekszugriff für ausgewählte Apps
  • Apps müssen nachverfolgen
  • Datenschutzinformationen im App Store
  • Safari-Passwortüberwachung und Datenschutzbericht
  • Upgrade auf Anmeldung mit Apple-Funktion
  • Private WiFi-Adresse aktivieren
  • Datenschutzzugriff auf lokales Netzwerk aktivieren
  • Apple Silicon ab
  • XOR-Ausführung schreiben (W ^ X)
  • Kernel-Integritätsschutz
  • Zeigerauthentifizierung
  • Geräteisolation
  • Entdecken Sie die neue Systemarchitektur von Apple Silicon Macs – WWDC 2020 – Videos – Apple Developer
  • Nur Macs
  • Auswählbare Sicherheitsstufe für jede Instanz von MacOS, das installiert ist (Volle Sicherheit macht den Mac genauso sicher wie ein iPhone)
  • Sicherer Ruhezustand
  • Vollständiger Schutz im Ruhezustand
  • Integrität und Ruhezustand Schutz
  • Niedriger Batterieschutz

Antwort

Die technisch korrekte Antwort lautet: „Ja“ – dies ist technisch möglich.

Es wird jedoch zunehmend unwahrscheinlicher. Frühe Jailbreaks (die im Wesentlichen Angriffe auf die vertrauenswürdige Computerbasis der Geräte darstellen) wurden häufig durch den Besuch einer Website ausgelöst. In diesen Fällen wurden Safari-Sicherheitslücken ausgenutzt, um die Geräte zu gefährden.

Jede neue Gerätegeneration führt jedoch neue Abschwächungen und Schutzmaßnahmen für Exploits ein, was dazu führt, dass diese Art von Angriffen stark verfolgt wird.

Unternehmen wie Zerodium bieten heute Kopfgelder in Höhe von fast 1,5 Millionen USD für diese Art von Angriffen an, sodass es unwahrscheinlich ist, dass jemand sie hat und sie an Sie verschwendet

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.