Os iPads podem pegar vírus ao visitar um site?

Melhor resposta

P: Os iPads podem pegar vírus ao visitar um site?

R: Não.

  • De acordo com o diretor do FBI, em depoimento perante o Congresso dos Estados Unidos, iPads e iPhones não podem ser hackeados
  • Já escrevi sobre isso antes, então citarei eu mesmo aqui:

Existem vírus e ataques de hackers, escritos para Mac, iPhones e iPads, eles existem, mas a Apple tem sucesso em desviando-os porque a Apple despende um enorme esforço em manter seus clientes seguros, protegendo a privacidade do cliente por meio de um sistema de defesa multicamada eficaz integrado em muitas camadas do sistema operacional (que desvia vírus, hackers e outros malwares). Não há nenhum outro sistema operacional com o nível de proteção que a Apple oferece. É por isso que você não vê nenhum vírus ativo ou outros hacks em Mac, iPhones ou iPads, independentemente de quantas novas cepas são feitas.

O diretor do FBI Comey testemunhou perante o Congresso dos Estados Unidos que o FBI, com com a ajuda de outras agências governamentais, não pode hackear iPhones, o que também significa que não há como contornar o Bloqueio de Ativação / Bloqueio do iCloud. Ele também testemunhou que o FBI pode hackear todos os outros sistemas operacionais e produtos, independentemente das alegações de marketing.

Empresas como a Cellebrite fazem afirmações falsas sobre a capacidade de invadir iPhones, o fato é que não podem hackear nenhum iPhone que tem o chip Secure Enclave, o mesmo é verdade para o gabinete do promotor público de Manhattan, que tem um laboratório de hacking de um milhão de dólares, eles também podem hackear (todos) Androids, eles não podem hackear qualquer iPhone que tenha o chip Secure Enclave nele. p>

É por isso que o FBI está continuamente assediando a Apple para instalar um backdoor em iPhones, o que a Apple sempre recusa porque a Apple é a única empresa de alta tecnologia que realmente se dedica a proteger sua privacidade.

A Apple responde muito rapidamente a novas ameaças de vírus, atualizando automaticamente todos os usuários de Mac, iPhone e iPad em todo o mundo de forma imediata e invisível. Se você tiver o Automatic Updates ”ativado (que é a configuração normal para todos os usuários), você receberá proteção antivírus atualizada, de maneira invisível, no mesmo dia em que a Apple a lançar. É por isso que não há vírus / malware * Active * na comunidade da Apple, então não há nada com que se preocupar.

A Apple também evita exploits de hardware na CPU da Intel (que têm várias falhas de segurança) com a implementação dos próprios chips Enclave Seguro, T1, T2, etc. da Apple que inicializam de forma totalmente segura, independentemente de todas as falhas nas CPUs da Intel.

A Apple despende um grande esforço para tornar seus sistemas operacionais (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, etc.) seguros, protegidos e privados, implementando defesas em muitas camadas de seu sistema operacional principal, que inclui, mas não está limitado para:

  • XProtect
  • Yara (então você pode até adicionar suas próprias regras)
  • Gatekeeper
  • Proteção de integridade do sistema ( SIP)
  • Ferramenta de remoção de malware (MRT)
  • Sugestões principais
  • Extensões de kernel incompatíveis (exclusões KEXT)
  • Firewall de aplicativo (não pode ser desativado)
  • pf Firewall (firewall BSD, opcional)
  • FileVaul t (criptografia de alto grau de todos os seus dados)
  • Lista de palavras em chinês (SCIM)
  • Core LSKD (kdrl)
  • Arquitetura de segurança Flask para controle de acesso obrigatório flexível
  • Quarentena de arquivos
  • Proteção de sites fraudulentos do Safari
  • eficheck
  • Mensagens (o único aplicativo de texto realmente seguro)
  • T2 em diante
  • As senhas são hash e o hash é armazenado em um chip de criptografia de hardware inacessível (T2 e chip Enclave seguro em diante)
  • Inicialização criptográfica
  • iPhone
  • iPad
  • Mac
  • macOS Mojave posterior
  • O acesso à câmera ou ao microfone requer o consentimento do usuário
  • Movimentação ou a leitura de arquivos na Lixeira (por um aplicativo) exige o consentimento do usuário
  • Lista não aprovada de plug-ins, lista de extensão Safari não aprovada
  • macOS Catalina em diante
  • Notarização
  • Assinatura de código de aplicativo obrigatória
  • Extensões do sistema (substituindo extensões do kernel)
  • Os arquivos do sistema são armazenados em um par separado somente leitura tição
  • Estrutura de segurança de endpoint
  • Gatekeeper aprimorado com verificações de validação aleatórias
  • Gatekeeper agora requer um prompt do usuário e aprovação para alterações (proteção anti-ransomware)
  • Acesso à câmera, acesso ao microfone, gravação de tela ou monitoramento de entrada de teclado requer solicitação de consentimento do usuário
  • Downloads requerem solicitação de consentimento do usuário para cada domínio
  • Conta ROOT bloqueada (nem mesmo Admin tem acesso ao ROOT)
  • Painel de preferências de segurança e privacidade
  • Permissões de configurações de controle de acesso para funções como gravação de tela, acesso a arquivos e pastas, monitoramento de entrada e reconhecimento de fala.
  • Bloqueio de ativação (como no iPad e iPhone)
  • Macs com chip de segurança T2 tornam-se nada mais do que um tijolo até que as credenciais adequadas sejam verificadas para desbloqueá-lo
  • A Apple liderou a indústria ao exigir que o Safari só aceite certificados digitais com não mais de 13 meses
  • Randomização do layout do espaço de endereço (ASLR)
  • Declaração da Apple sobre privacidade / segurança: “Cada dispositivo Apple combina hardware, software e serviços projetados para trabalhar juntos para máxima segurança e uma experiência de usuário transparente em serviço do objetivo final de manter as informações pessoais seguras … A Apple está empenhada em ajudar a proteger os clientes com tecnologias líderes de privacidade e segurança— projetado para proteger as informações pessoais – e métodos abrangentes – para ajudar a proteger os dados corporativos em um ambiente corporativo. A Apple recompensa os pesquisadores pelo trabalho que realizam para descobrir vulnerabilidades, oferecendo o Apple Security Bounty. ”
  • O gerenciamento de dispositivos integrado às CPUs Intel está bloqueado e totalmente inoperante
  • macOS – Segurança
  • Segurança da plataforma Apple, outono de 2019, PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
  • Visão geral da segurança do aplicativo Apple Visão geral da segurança do aplicativo
  • Faça login com a Apple
  • iOS 14 para a frente
  • Localização generalizada no aplicativo Maps
  • Aplicativo privado de tradução
  • Indicadores de gravação para microfone e câmera
  • Fotos limitadas Acesso à biblioteca para o aplicativo selecionado
  • Aplicativos forçados a solicitar rastreamento
  • Informações de privacidade na App Store
  • Monitoramento de senha e relatório de privacidade do Safari
  • Atualizar para fazer login com o recurso Apple
  • Habilitar endereço privado WiFi
  • Habilitar acesso de privacidade à rede local
  • Apple Silicon em diante
  • Escreva XOR execute (W ^ X)
  • Kernel Integrity Protection
  • Autenticação de ponteiro
  • Isolamento de dispositivo
  • Explore a nova arquitetura de sistema do Apple Silicon Macs – WWDC 2020 – Vídeos – Apple Developer
  • Macs somente
  • Nível de segurança selecionável para cada instância de macOS instalado (a segurança total torna o Mac tão seguro quanto um iPhone)
  • hibernação segura
  • proteção total em repouso
  • integridade e em repouso proteção
  • Proteção de bateria fraca

Resposta

A resposta tecnicamente correta é: “sim” – isso é tecnicamente possível.

No entanto, é cada vez mais improvável. Os primeiros jailbreaks (que são essencialmente ataques contra a base de computação confiável dos dispositivos) geralmente eram iniciados visitando um site. Nesses casos, as vulnerabilidades do Safari foram exploradas para comprometer os dispositivos.

No entanto, a cada nova geração de dispositivos, introduzem novas atenuações e proteções de exploits, resultando em ataques intensos a esses tipos de ataques.

Hoje, empresas como a Zerodium oferecem recompensas de cerca de US $ 1,5 milhão para esses tipos de ataques, tornando improvável que alguém os tenha e desperdice com você

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *