Czy iPady mogą dostać wirusy z odwiedzenia strony internetowej?

Najlepsza odpowiedź

P: Czy iPady mogą dostać wirusy od odwiedzenia strony internetowej?

O: Nie.

  • Według dyrektora FBI, w zeznaniach przed Kongresem USA, iPadów i iPhoneów nie można zhakować.
  • Pisałem o tym wcześniej, więc zacytuję ja tutaj:

Istnieją wirusy i ataki hakerów napisane dla komputerów Mac, iPhoneów i iPadów, one istnieją, ale Apple odnosi sukcesy w odrzucając je, ponieważ Apple dokłada ogromnych starań, aby zapewnić swoim klientom bezpieczeństwo, chroniąc ich prywatność poprzez skuteczny wielowarstwowy system obronny wbudowany w wiele warstw systemu operacyjnego (który chroni przed wirusami, hakerami i innym złośliwym oprogramowaniem). Nie ma innego systemu operacyjnego z poziomem ochrony zapewnianym przez Apple. Dlatego nie widzisz żadnych aktywnych wirusów ani innych hacków na komputerach Mac, iPhoneach lub iPadach, niezależnie od tego, ile nowych szczepów zostało stworzonych.

Dyrektor FBI Comey zeznał przed Kongresem Stanów Zjednoczonych, że FBI, z pomoc innych agencji rządowych nie może włamać się do iPhoneów, co oznacza również, że nie ma sposobu na ominięcie blokady aktywacji / blokady iCloud. Zeznał również, że FBI może włamać się do wszystkich innych systemów operacyjnych i produktów, niezależnie od twierdzeń marketingowych.

Firmy takie jak Cellebrite składają fałszywe oświadczenia o możliwości włamania się do iPhoneów, faktem jest, że nie mogą zhakować żadnego iPhone z chipem Secure Enclave, to samo dotyczy biura prokuratora okręgowego na Manhattanie, który ma laboratorium hakerskie o wartości miliona dolarów, mogą też hakować (wszystkie) Androidy, których nie mogą zhakować żadnego iPhonea, który ma w sobie chip Secure Enclave. p>

Z tego powodu FBI nieustannie nęka Apple, aby instalował backdoora w iPhoneach, czego Apple zawsze odmawia, ponieważ Apple jest jedyną firmą zajmującą się zaawansowanymi technologiami, która faktycznie poświęca się ochronie Twojej prywatności.

Apple bardzo szybko reaguje na nowe zagrożenia wirusowe, automatycznie aktualizując natychmiast i niewidocznie wszystkich użytkowników komputerów Mac, iPhone i iPad na całym świecie. Jeśli masz włączoną funkcję Aktualizacje automatyczne ”(jest to normalne ustawienie dla wszystkich użytkowników), otrzymasz zaktualizowaną ochronę antywirusową, niewidoczną, tego samego dnia, w którym Apple ją udostępni. Dlatego w społeczności Apple nie ma * aktywnego * wirusa / złośliwego oprogramowania, więc nie ma się czym martwić.

Apple również pozwala uniknąć exploitów sprzętowych w procesorach Intela (które mają wiele luk w zabezpieczeniach) dzięki implementacji własnych chipów Apple Secure Enclave, T1, T2 itp., które uruchamiają się całkowicie bezpiecznie, niezależnie od wszystkich wad procesorów Intela.

Apple dokłada wszelkich starań, aby zapewnić bezpieczeństwo swoich systemów operacyjnych (macOS, iOS, iPadOS, watchOS, tvOS, audioOS itp.), Wdrażając zabezpieczenia w wielu warstwach swojego podstawowego systemu operacyjnego, w tym między innymi to:

  • XProtect
  • Yara (możesz nawet dodać własne reguły)
  • Gatekeeper
  • Ochrona integralności systemu ( SIP)
  • Narzędzie do usuwania złośliwego oprogramowania (MRT)
  • Podstawowe sugestie
  • Niezgodne rozszerzenia jądra (wykluczenia KEXT)
  • Zapora aplikacji (nie można wyłączony)
  • pf Firewall (firewall BSD, opcjonalny)
  • FileVaul t (wysokiej klasy szyfrowanie wszystkich danych)
  • Chinese Word List (SCIM)
  • Core LSKD (kdrl)
  • Flask Security Architecture dla elastycznej obowiązkowej kontroli dostępu
  • Kwarantanna plików
  • Ochrona przed fałszywymi witrynami Safari
  • eficheck
  • Wiadomości (jedyna faktycznie bezpieczna aplikacja tekstowa)
  • T2 dalej
  • Hasła są zaszyfrowane, a następnie skrót jest przechowywany w niedostępnym sprzętowym układzie szyfrowania (od T2 i od układu Secure Enclave).
  • Rozruch kryptograficzny
  • iPhone
  • iPad
  • Mac
  • macOS Mojave dalej
  • Dostęp do aparatu lub mikrofonu wymaga zgody użytkownika
  • Przeprowadzka lub odczytywanie plików w Koszu (przez aplikację) wymaga zgody użytkownika
  • Lista niezatwierdzonych wtyczek, lista niezatwierdzonych rozszerzeń Safari
  • macOS Catalina dalej
  • Notarialność
  • Obowiązkowe podpisywanie kodu aplikacji
  • Rozszerzenia systemowe (zastępujące rozszerzenia jądra)
  • Pliki systemowe są przechowywane w osobnym pliku tylko do odczytu tition
  • Endpoint Security Framework
  • Gatekeeper wzbogacony o losowe kontrole weryfikacyjne
  • Gatekeeper wymaga teraz monitu użytkownika i zatwierdzenia zmian (ochrona przed oprogramowaniem ransomware)
  • Dostęp do kamery, dostęp do mikrofonu, nagrywanie ekranu lub monitorowanie wprowadzania danych z klawiatury wymaga monitu o zgodę użytkownika
  • Pobieranie wymaga monitu o zgodę użytkownika dla każdej domeny
  • Zablokowane konto ROOT (nawet administrator ma dostęp do ROOT)
  • panel preferencji Bezpieczeństwo i prywatność
  • Ustawienia kontroli dostępu do funkcji takich jak nagrywanie ekranu, dostęp do plików i folderów, monitorowanie wprowadzania i rozpoznawanie mowy.
  • Blokada aktywacji (podobnie jak na iPadzie i iPhonie)
  • Komputery Mac z chipem zabezpieczającym T2 stają się niczym więcej jak cegłą, dopóki nie zostaną zweryfikowane poświadczenia, aby je odblokować
  • Apple doprowadził branżę do wymagania, aby Safari akceptowało tylko certyfikaty cyfrowe, które nie są starsze niż 13 miesięcy
  • Randomizacja układu przestrzeni adresowej (ASLR)
  • Oświadczenie Apple dotyczące prywatności / bezpieczeństwa: „Każde urządzenie Apple łączy w sobie sprzęt, oprogramowanie i usługi zaprojektowane do współpracy w celu zapewnienia maksymalnego bezpieczeństwa i przejrzystego doświadczenia użytkownika w służbie ostatecznego celu, jakim jest zapewnienie bezpieczeństwa danych osobowych… Apple dokłada wszelkich starań, aby chronić klientów za pomocą wiodących technologii prywatności i zabezpieczeń – zaprojektowanych ochrona danych osobowych – i kompleksowe metody – w celu ochrony danych firmowych w środowisku przedsiębiorstwa. Apple nagradza badaczy za pracę, jaką wykonują, aby odkryć luki w zabezpieczeniach, oferując Apple Security Bounty ”.
  • Zarządzanie urządzeniami wbudowane w procesory Intel jest zablokowane i całkowicie nie działa.
  • macOS – bezpieczeństwo
  • Bezpieczeństwo platformy Apple, plik PDF z jesieni 2019 r. https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
  • Omówienie bezpieczeństwa aplikacji Apple Omówienie bezpieczeństwa aplikacji
  • Zaloguj się przez Apple
  • Przekazywanie iOS 14
  • Uogólniona lokalizacja w aplikacji Mapy
  • Prywatna aplikacja do tłumaczenia
  • Wskaźniki nagrywania mikrofonu i aparatu
  • Ograniczone zdjęcia Dostęp do biblioteki dla wybranej aplikacji
  • Aplikacje zmuszone do żądania śledzenia
  • Informacje dotyczące prywatności w App Store
  • Monitorowanie hasła Safari i raport dotyczący prywatności
  • Uaktualnij, aby zalogować się przy użyciu funkcji Apple.
  • Włącz prywatny adres Wi-Fi
  • Włącz dostęp do prywatności w sieci lokalnej
  • Apple Silicon od teraz
  • Napisz wykonanie XOR (W ^ X)
  • Ochrona integralności jądra
  • Uwierzytelnianie wskaźnika
  • Izolacja urządzenia
  • Poznaj nową architekturę systemową Apple Silicon Mac – WWDC 2020 – Filmy – Apple Developer
  • Tylko Macs
  • Poziom bezpieczeństwa do wyboru dla każdego wystąpienia Zainstalowany system macOS (Pełne zabezpieczenia sprawiają, że Mac jest tak samo bezpieczny jak iPhone)
  • Bezpieczna hibernacja
  • Pełna ochrona w stanie spoczynku
  • Integralność i stan spoczynku ochrona
  • Niski poziom ochrony baterii

Odpowiedź

Technicznie poprawna odpowiedź brzmi: „tak” – jest to technicznie możliwe.

Jest to jednak coraz mniej prawdopodobne. Wczesne jailbreaks (które zasadniczo są atakami na zaufaną bazę komputerową urządzeń) były często inicjowane przez odwiedzanie strony internetowej. W takich przypadkach luki w Safari zostały wykorzystane do złamania zabezpieczeń urządzeń.

Jednak każda nowa generacja urządzeń wprowadza nowe mechanizmy ograniczania i ochrony przed exploitami, co powoduje, że tego rodzaju ataki są intensywnie ścigane.

Obecnie firmy takie jak Zerodium oferują nagrody w wysokości blisko 1,5 miliona USD za tego rodzaju ataki, co sprawia, że ​​jest mało prawdopodobne, aby ktoś go miał i zmarnował na Ciebie

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *