Kunnen iPads virussen krijgen door een website te bezoeken?

Beste antwoord

V: Kunnen iPads virussen krijgen door een website te bezoeken?

A: Nee.

  • Volgens de FBI-directeur kunnen iPads en iPhones in getuigenis voor het Amerikaanse Congres niet worden gehackt
  • Ik heb hier eerder over geschreven, dus ik citeer ikzelf hier:

Er zijn virussen en hackeraanvallen, geschreven voor de Mac, iPhones en iPads, ze bestaan, maar Apple is succesvol in ze afweren omdat Apple veel moeite doet om hun klanten veilig te houden en de privacy van de klant te beschermen via een effectief meerlagig verdedigingssysteem dat is ingebouwd in vele lagen van het besturingssysteem (dat virussen, hackers en andere malware afweert). Er is geen ander besturingssysteem met het beschermingsniveau dat Apple biedt. Daarom zie je geen actieve virussen of andere hacks op Mac, iPhones of iPads, ongeacht hoeveel nieuwe soorten er zijn gemaakt.

FBI-directeur Comey getuigde voor het Amerikaanse Congres dat de FBI, met de hulp van de andere overheidsinstanties kan iPhones niet hacken, wat ook betekent dat er helemaal geen manier is om het activeringsslot / iCloud-slot te omzeilen. Hij getuigde ook dat de FBI alle andere besturingssystemen en producten kan hacken, ongeacht marketingclaims.

Bedrijven zoals Cellebrite maken valse beweringen over het kunnen inbreken op iPhones, het is een feit dat ze geen enkele iPhone kunnen hacken die de Secure Enclave-chip heeft, hetzelfde geldt voor het Manhattan District Attorneys office dat een hacklaboratorium van een miljoen dollar heeft, ze kunnen ook alleen (alle) Androids hacken, ze kunnen geen iPhone hacken met de Secure Enclave-chip erin.

Dit is de reden waarom de FBI Apple voortdurend lastigvalt om een ​​achterdeur in iPhones te installeren, wat Apple altijd weigert omdat Apple het enige hightechbedrijf is dat zich daadwerkelijk inzet voor het beschermen van je privacy.

Apple reageert zeer snel op nieuwe virusbedreigingen en werkt automatisch alle Mac-, iPhone- en iPad-gebruikers over de hele wereld onmiddellijk en onzichtbaar bij. Als u Automatische updates hebt ingeschakeld (wat de normale instelling is voor alle gebruikers), dan ontvangt u onzichtbaar de bijgewerkte virusbescherming op dezelfde dag dat Apple deze vrijgeeft. Daarom is er geen * Actief * virus / malware in de Apple-gemeenschap, dus u hoeft zich nergens zorgen over te maken.

Apple ook vermijdt hardware-exploits in Intels CPU (die meerdere beveiligingsfouten hebben) door de implementatie van Apples eigen Secure Enclave, T1, T2, etc. chips die volledig veilig opstarten, ongeacht alle fouten in Intels CPUs.

Apple besteedt veel moeite om zijn besturingssystemen (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, enz.) Veilig, veilig en privé te maken door verdedigingsmechanismen te implementeren in vele lagen van zijn kernbesturingssysteem, waaronder maar niet beperkt tot aan:

  • XProtect
  • Yara (zodat je zelfs je eigen regels kunt toevoegen)
  • Gatekeeper
  • Bescherming van systeemintegriteit ( SIP)
  • Hulpprogramma voor het verwijderen van malware (MRT)
  • Kernsuggesties
  • Incompatibele kernelextensies (KEXT-uitsluitingen)
  • Applicatie-firewall (kan niet worden uitgeschakeld)
  • pf Firewall (BSD-firewall, optioneel)
  • FileVaul t (hoogwaardige codering van al uw gegevens)
  • Chinese woordenlijst (SCIM)
  • Core LSKD (kdrl)
  • Flask-beveiligingsarchitectuur voor flexibele verplichte toegangscontrole
  • Bestandsquarantaine
  • Bescherming van frauduleuze sites van Safari
  • eficheck
  • Berichten (de enige tekst-app die daadwerkelijk veilig is)
  • Vanaf T2
  • Wachtwoorden worden gehasht en vervolgens wordt de hash opgeslagen in een ontoegankelijke hardwarecoderingschip (vanaf T2 en Secure Enclave-chip)
  • Cryptografisch opstarten
  • iPhone
  • iPad
  • Mac
  • macOS Mojave en hoger
  • Toegang tot camera of microfoon vereist toestemming van de gebruiker
  • Verplaatsen of het lezen van bestanden in de prullenbak (door een app) vereist toestemming van de gebruiker
  • Plug-in niet-goedgekeurde lijst, Safari-extensie niet-goedgekeurde lijst
  • macOS Catalina en verder
  • Legalisatie
  • Verplichte ondertekening van app-code
  • Systeemextensies (ter vervanging van kernelextensies)
  • Systeembestanden worden opgeslagen in een aparte alleen-lezenpar titie
  • Endpoint Security-raamwerk
  • Gatekeeper uitgebreid met willekeurige validatiecontroles
  • Gatekeeper vereist nu een gebruikersprompt en goedkeuring voor wijzigingen (bescherming tegen ransomware)
  • Cameratoegang, microfoontoegang, schermopname of toezicht op toetsenbordinvoer vereist toestemming van de gebruiker
  • Downloads vereisen toestemming van de gebruiker voor elk domein
  • Vergrendeld ROOT-account (zelfs niet Admin heeft toegang tot ROOT)
  • Beveiliging en privacy voorkeurenpaneel
  • Toegangscontrole-instellingen voor functies zoals schermopname, toegang tot bestanden en mappen, invoerbewaking en spraakherkenning.
  • Activeringsslot (zoals op iPad en iPhone)
  • Macs met T2-beveiligingschip worden niets meer dan een steen totdat de juiste inloggegevens zijn geverifieerd, om het te ontgrendelen
  • Apple leidde de industrie om te eisen dat Safari alleen digitale certificaten accepteert die niet ouder zijn dan 13 maanden
  • Randomization Address Space Layout (ASLR)
  • Apple-verklaring over privacy / beveiliging: “Elk Apple-apparaat combineert hardware, software en services die zijn ontworpen om samen te werken voor maximale beveiliging en een transparante gebruikerservaring in dienst van het uiteindelijke doel om persoonlijke gegevens veilig te houden … Apple zet zich in om klanten te helpen beschermen met toonaangevende privacy- en beveiligingstechnologieën. om persoonlijke informatie – en uitgebreide methoden – te beschermen om bedrijfsgegevens in een bedrijfsomgeving te helpen beschermen. Apple beloont onderzoekers voor het werk dat ze doen om kwetsbaarheden bloot te leggen door de Apple Security Bounty aan te bieden. ”
  • Apparaatbeheer ingebouwd in Intel CPUs is geblokkeerd en werkt volledig niet
  • macOS – Beveiliging
  • Apple Platform-beveiliging herfst 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
  • Apple App-beveiligingsoverzicht App-beveiligingsoverzicht
  • Aanmelden bij Apple
  • iOS 14 vooruit
  • Gegeneraliseerde locatie in Maps-app
  • Privé-vertaalapp
  • Opname-indicatoren voor microfoon en camera
  • Beperkte fotos Bibliotheektoegang voor geselecteerde app
  • Apps die gedwongen zijn om te volgen
  • Privacy-informatie in de App Store
  • Safari-wachtwoordbewaking en privacyrapport
  • Upgrade om in te loggen met Apple-mogelijkheden
  • WiFi-privéadres inschakelen
  • Privacytoegang tot lokaal netwerk inschakelen
  • Apple Silicon en verder
  • Write XOR execute (W ^ X)
  • Kernel Integrity Protection
  • Pointer authenticatie
  • Device isolation
  • Ontdek de nieuwe systeemarchitectuur van Apple Silicon Macs – WWDC 2020 – Videos – Apple Developer
  • Alleen Macs
  • Selecteerbaar beveiligingsniveau voor elk exemplaar van macOS dat is geïnstalleerd (volledige beveiliging maakt de Mac net zo veilig als een iPhone)
  • Veilige slaapstand
  • Volledige bescherming in rust
  • Integriteit en in rust bescherming
  • Bescherming tegen lage batterijspanning

Antwoord

Het technisch correcte antwoord is: “ja” – dit is technisch mogelijk.

Het wordt echter steeds onwaarschijnlijker. Vroege jailbreaks (die in wezen aanvallen zijn op de vertrouwde computers van apparaten) werden vaak geïnitieerd door een website te bezoeken. In deze gevallen werd misbruik gemaakt van Safari-kwetsbaarheden om de apparaten te compromitteren.

Maar elke nieuwe generatie apparaten introduceert nieuwe exploitbeperkende maatregelen en beveiligingen, met als resultaat dat er zwaar op dit soort aanvallen wordt gejaagd.

Tegenwoordig bieden bedrijven zoals Zerodium premies van bijna $ 1,5 miljoen USD voor dit soort aanvallen, waardoor het onwaarschijnlijk is dat iemand het zou hebben en het aan u zou verspillen

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *