Pot iPad-urile să primească viruși de la vizitarea unui site web?

Cel mai bun răspuns

Î: iPad-urile pot obține viruși de la vizitarea unui site web?

A: Nu.

  • Potrivit directorului FBI, într-o mărturie înaintea Congresului SUA, iPad-urile și iPhone-urile nu pot fi sparte
  • Am scris despre asta înainte, așa că voi cita eu aici:

Există viruși și atacuri de hacker, scrise pentru Mac, iPhone și iPad, există, dar Apple are succes la deflectându-le, deoarece Apple își depune un efort uriaș pentru a-și păstra clienții în siguranță, protejând confidențialitatea clienților printr-un sistem eficient de apărare pe mai multe straturi, încorporat în multe straturi ale sistemului de operare (care deviază viruși, hackeri și alte programe malware). Nu există niciun alt sistem de operare care să fie aproape de nivelul de protecție oferit de Apple. De aceea, nu vedeți viruși activi sau alte hack-uri pe Mac, iPhone sau iPad, indiferent de câte tulpini noi sunt făcute.

Directorul FBI Comey a mărturisit în fața Congresului Statelor Unite că FBI, cu ajutorul celorlalte agenții guvernamentale nu poate intra în iPhone, ceea ce înseamnă, de asemenea, că nu există nicio modalitate de a ocoli Blocarea activării / Blocarea iCloud. El a mărturisit, de asemenea, că FBI poate pirata toate celelalte sisteme de operare și produse, indiferent de pretențiile de marketing.

Companii precum Cellebrite fac afirmații false despre posibilitatea de a intra în iPhone-uri, fapt este că nu pot hack orice iPhone care are cipul Secure Enclave, același lucru este valabil și pentru biroul procurorului din districtul Manhattan, care are un laborator de hacking de un milion de dolari, de asemenea, ei pot doar hack (toți) androizii, nu pot hack orice iPhone care are cipul Secure Enclave în el.

Acesta este motivul pentru care FBI-ul continuă să hărțuiască Apple pentru a instala un backdoor pe iPhone, pe care Apple îl refuză întotdeauna, deoarece Apple este singura companie de înaltă tehnologie dedicată protejării confidențialității dvs.

Apple răspunde foarte rapid la noile amenințări de virus, actualizând automat toți utilizatorii de Mac, iPhone și iPad din întreaga lume imediat și invizibil. Dacă ați activat Actualizări automate ”(care este setarea normală pentru toți utilizatorii), atunci veți primi protecție antivirus actualizată, în mod invizibil, în aceeași zi în care Apple o lansează. Acesta este motivul pentru care nu există un virus / malware * activ * în comunitatea Apple, deci nu este nimic de îngrijorat.

De asemenea, Apple evită exploatările hardware ale procesorului Intel (care prezintă mai multe defecte de securitate) cu implementarea cipurilor Secure Enclave, T1, T2 etc. ale Apple care pornesc complet în siguranță, indiferent de toate defectele procesorelor Intel.

Apple depune eforturi mari pentru ca sistemele sale de operare (macOS, iOS, iPadOS, watchOS, tvOS, audioOS etc.) să fie sigure, sigure și private prin implementarea de apărare în multe straturi ale sistemului său de operare de bază, care include, dar nu este limitat la:

  • XProtect
  • Yara (astfel încât să puteți adăuga chiar și propriile reguli)
  • Gatekeeper
  • Protecția integrității sistemului ( SIP)
  • Instrumentul de eliminare a programelor malware (MRT)
  • Sugestii de bază
  • Extensii de nucleu incompatibile (excluderi KEXT)
  • Firewall pentru aplicație (nu poate fi dezactivat)
  • pf Firewall (firewall BSD, opțional)
  • FileVaul t (criptare de înaltă calitate a tuturor datelor dvs.)
  • Listă de cuvinte chinezești (SCIM)
  • Core LSKD (kdrl)
  • Arhitectură de securitate a balonului pentru control flexibil obligatoriu al accesului
  • Carantină de fișiere
  • Protecție a site-urilor frauduloase Safari
  • verificare efectivă
  • Mesaje (singura aplicație text care este de fapt sigură)
  • T2 în continuare
  • Parolele sunt hashate, apoi hash-ul este stocat într-un cip hardware de criptare inaccesibil (T2 și cip Secure Enclave în continuare)
  • Boot criptografic
  • iPhone
  • iPad
  • Mac
  • macOS Mojave în continuare
  • Accesul la cameră sau la microfon necesită consimțământul utilizatorului
  • Mutarea sau citirea fișierelor în Coșul de gunoi (de către o aplicație) necesită consimțământul utilizatorului
  • Lista neaprobată a pluginului, lista neaprobată a extensiei Safari
  • MacOS Catalina în continuare
  • Notarizare
  • Semnarea obligatorie a codului de aplicație
  • Extensii de sistem (înlocuirea extensiilor de nucleu)
  • Fișierele de sistem sunt stocate într-un par separat de numai citire acțiune
  • Cadru de securitate Endpoint
  • Gatekeeper îmbunătățit cu verificări aleatorii de validare
  • Gatekeeper necesită acum un prompt de utilizator și aprobare pentru modificări (protecție anti-ransomware)
  • Accesul camerei, accesul la microfon, înregistrarea ecranului sau monitorizarea introducerii tastaturii necesită consimțământul utilizatorului
  • Descărcările necesită consimțământul utilizatorului pentru fiecare domeniu
  • Contul ROOT blocat (nici măcar administratorul are acces la ROOT)
  • Panoul de preferințe de securitate și confidențialitate
  • Permisiuni pentru setările de control al accesului pentru funcții precum Înregistrarea ecranului, accesarea fișierelor și folderelor, monitorizarea intrărilor și recunoașterea vorbirii.
  • Blocare activare (cum ar fi pe iPad și iPhone)
  • Mac-urile cu securitate T2 Security Chip devin altceva decât o cărămidă până când nu sunt verificate acreditările corespunzătoare, pentru a le debloca
  • Apple a condus industria să solicite ca Safari să accepte numai certificate digitale care nu au o vechime mai mare de 13 luni
  • Aleatorizarea aspectului spațiului de adresă (ASLR)
  • Declarația Apple privind confidențialitatea / securitatea: „Fiecare dispozitiv Apple combină hardware, software și servicii concepute să funcționeze împreună pentru o securitate maximă și o experiență transparentă a utilizatorului în serviciu, scopul final de a păstra informațiile personale în siguranță … Apple se angajează să ajute clienții cu tehnologii de confidențialitate și securitate de vârf pentru a proteja informațiile personale – și metode cuprinzătoare – pentru a ajuta la protejarea datelor corporative într-un mediu de întreprindere. Apple recompensează cercetătorii pentru munca depusă pentru a descoperi vulnerabilitățile oferind Apple Security Bounty. ”
  • Gestionarea dispozitivelor încorporată în procesoarele Intel este blocată și este complet inoperantă
  • macOS – Securitate
  • Securitate Apple Platform toamna anului 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
  • Prezentare generală securitate aplicație Apple Prezentare generală securitate aplicație
  • Conectați-vă cu Apple
  • iOS 14 înainte
  • Locație generalizată în aplicația Maps
  • Aplicație de traducere privată
  • Indicatori de înregistrare pentru microfon și cameră foto
  • Fotografii limitate Acces la bibliotecă pentru aplicația selectată
  • Aplicații forțate să solicite urmărirea
  • Informații de confidențialitate în App Store
  • Monitorizare parolă Safari și raport de confidențialitate
  • Actualizați pentru a vă conecta cu capacitatea Apple
  • Activați adresa privată WiFi
  • Activați accesul la confidențialitatea rețelei locale
  • Apple Silicon în continuare
  • Scrieți executarea XOR (W ^ X)
  • Kernel Integrity Protection
  • Autentificarea indicatorului
  • Izolarea dispozitivului
  • Explorați noua arhitectură de sistem a Apple Silicon Mac – WWDC 2020 – Videoclipuri – Dezvoltator Apple
  • Numai Mac
  • Nivel de securitate selectabil pentru fiecare instanță de macOS care este instalat (Full Security face Mac-ul la fel de sigur ca un iPhone)
  • Hibernare sigură
  • Protecție completă la repaus
  • Integritate și repaus protecție
  • protecție baterie descărcată

Răspuns

Răspunsul corect din punct de vedere tehnic este: „da” – acest lucru este posibil din punct de vedere tehnic.

Totuși, este din ce în ce mai puțin probabil. Primele jailbreaks (care sunt în esență atacuri împotriva dispozitivelor de încredere în baza de calcul) au fost adesea inițiate vizitând un site web. În aceste cazuri, vulnerabilitățile Safari au fost exploatate pentru a compromite dispozitivele.

Cu toate acestea, fiecare nouă generație de dispozitive introduce noi atenuări și protecții împotriva exploatării, rezultând ca aceste tipuri de atacuri să fie vânate intens.

Astăzi, companii precum Zerodium oferă recompense de aproape 1,5 milioane USD USD pentru aceste tipuri de atacuri, ceea ce face puțin probabil ca cineva să îl aibă și să-l irosească pe dvs.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *