Հաքերային մրցույթն ապացուցում է, որ նոր iPhone թարմացումը դեռ խոցելի է iOS Hack- ի համար

Նոր iPhone թարմացումՁեր iPhone- ն աշխատում է iOS 11.1-ով: Հնարավոր է, որ դուք ուզում եք փնտրել iPhone- ի նոր թարմացումների և iOS հակերների մասին, որոնք թույլ են տալիս չարամիտ ծրագրեր գողանալ ձեր սարքից զգայուն տվյալներ: Այս օրերին թվում է, որ Apple- ը թվային անվտանգության համար հաքերների դեմ մշտական ​​պայքարի առաջին գծում է.


Անվտանգության բազմաթիվ մտահոգություններին վերաբերող iPhone- ի նոր թարմացումից գրեթե անմիջապես հետո Apple- ը այժմ բախվում է անվտանգության լրացուցիչ խոցելիություններին ՝ Mobile Pwn2Own հակերության մրցույթում բավականին հիթ վերցնելուց հետո: Քանի որ Keen Lab- ի սպիտակ գլխարկով հակերները կարողացել են հաղթահարել անվտանգությունը iPhone 7-ով, պարզ է դառնում, որ iOS 11.1-ը դեռ չի կարողանում կանխել հաքերներին մուտք գործել ձեր անձնական տեղեկատվություն.  

Ամենակարևորը `եթե դուք ձեռք եք բերել iPhone X- ի առաջին խմբաքանակը, կստանաք iOS- ի հնացած, չհամընկնող տարբերակ: Օգտագործողները պետք է անհապաղ ստուգեն թարմացումները և տեղադրեն iOS- ի նորագույն տարբերակը `կանխելու հնարավոր գրոհները.

Ահա այն ամենը, ինչ դուք պետք է իմանաք iOS- ի այս նոր հաքի մասին.

Ինչպե՞ս գիտենք iOS Hack- ի մասին?

Pwn2Own 2017 մրցույթը իրեն ապացուցեց հատկապես կարևոր այս տարի: Միջոցառման հետազոտողները նպատակադրեցին Apple- ին: Apple- ի անվտանգության վերջին պահոցն իրականացնելուց ընդամենը մեկ օր անց, հակերներին հաջողվեց ներթափանցել iOS 11.1 iOS 7-ով աշխատող iPhone 7: Trend Micro’s Zero Day Initiative (ZDI) Pwn2On hacking մրցույթի շրջանակներում, հայտնաբերվել են զրոյական մի քանի շահագործումներ.

Ինչու՞ է կարևոր այս նոր iPhone- ի խոցելիությունը?

Wi-Fi- ի այս նոր շահագործումը ապացուցեց, որ հատկապես մտահոգիչ է, քանի որ այն գալիս է ևս մեկ լուրջ թողարկումից ընդամենը մի քանի շաբաթ անց: Apple- ը նոր էր թողարկել iPhone- ի թարմացման նոր կտոր ՝ իրենց Krack Wi-Fi խոցելիության համար, երբ հայտնաբերվեց անվտանգության այս նոր մտահոգությունը: Այս թարմացման հետ մեկտեղ Apple- ի վերջին պահոցն իրականացվել է խոցելիության դեմ պայքարի համար, որոնք ներառում էին հիշողության կոռուպցիոն 13 սխալ, որոնք թույլ կտային հակերներին վարել վնասակար կոդ ձեր iPhone- ով.

Վերջին թարմացմամբ կատարված փոփոխությունները ներառում էին.

  • Հայտերի անսպասելի դադարեցում.
  • Հիշողության բարելավում.
  • Կողպելու էկրանի խնդիր, որը թույլ էր տալիս ինչ-որ մեկին մուտք ունենալ լուսանկարներ կողպեքի էկրանից.
  • Թողարկում, որը հնարավորություն է տալիս անձին կարդալ բովանդակության մասին ծանուցումներ, որոնք սահմանված են, որ չցուցադրվեն կողպեքի էկրանին.
  • Մի խնդիր, որը թույլ էր տալիս վնասակար zip ֆայլը փոփոխել ֆայլային համակարգի սահմանափակ տարածքները.
  • Ապահով տեքստային դաշտում գտնվող նիշերը բացահայտվեցին ֆոկուսային փոփոխության իրադարձությունների ժամանակ.
  • Wi-Fi տիրույթում գտնվող հարձակվողին մի խնդիր, որն օգտագործեց առանցքային վերատեղադրման գրոհներ `KRACK

Այսպիսով, ինչն է խնդիրը?

Զարմանալի է, որ ZDI- ը ոչ այլ ինչ է, քան մանրամասն նկարագրված խոցելիությունների մասին: Այնուամենայնիվ, նրանք լայնորեն փաստեցին, թե ինչ է կատարվել միջոցառման ընթացքում: Ըստ ZDI բլոգային գրառման, Tencent Keen Security Lab- ը հայտնաբերել է iOS Wi-Fi- ի շահագործումը և iOS Safari- ի շահագործումը: IOS Wi-Fi- ի հաքը կարողացավ օգտագործել Wi-Fi սխեմա, որն արտոնյալացնում է արտոնությունները `վերաբեռնման միջոցով շարունակելու համար.

«Հեռախոսը միանում է Wi-Fi ցանցին, և տեղադրվում է վնասակար ծրագիր», – հայտարարել է Trend Micro- ն: Սա նշանակում է, որ զգայուն տեղեկատվությունը հեշտությամբ կարող է գողանալ ձեր սարքից: Այս սխալը կարող է թույլ տալ հաքերներին գողանալ մասնավոր մանրամասներ, ինչպիսիք են ձեր բանկային տեղեկատվությունը: Նույն թիմը կարողացավ շահագործել նաև Safari- ի iOS տարբերակի միջոցով: Հետազոտողներին նրանց հաջող շահագործման համար հանձնվել է 110,000 ԱՄՆ դոլար.

Բացի այդ, Richard Zhu- ն հաջողությամբ շահագործեց նաև Safari- ը iOS- ում: Համաձայն բլոգի, «Ռիչարդ uուն (լյումինեսցենտ) երկու սխալ է գործարկել ՝ օգտագործելով Սաֆարին և խուսափել ավազատուփից. Հաջողությամբ գործելով իր ընտրության օրենսգիրքը և վաստակեց 25,000 դոլար»:

Ավելին ՝ VPN for mac- ի համար

Կայքում ասվում է. «Երբ մենք հաստատենք, որ ներկայացված հետազոտությունը իրական 0-օրյա շահույթ է, մենք անմիջապես հայտնում ենք այն վաճառքի խոցելիության մասին, որը հետո ունի 90 օր ժամանակ ՝ շտկելու համար»:

Վատ տարի `iPhone ունենալու համար

Այս տարի Apple- ի հեղինակությունը իսկապես սկսել է հարվածել: Նրանց վերջին բանը նրանց սարքերում հայտնաբերված ավելի խոցելի կողմերն են: Մինչ նրանք պարզապես կեղծ էին KRACK խոցելիությունը, նրանք 2017 թվականի հուլիսից ի հայտ եկան այլ խնդիրների ցանկ, որոնցից ոմանք ներառում էին.

  • Եթե ​​դրանց անվտանգ անկլավը վերծանվեր.
  • Պարզվեց, որ տարիներ շարունակ չուղարկված փոխանակման վկայագրեր էին ուղարկում.
  • Broadpwn- ի հետ մեկ այլ գրոհ ուներ iOS 10-ը.
  • Հիմնադրամի բովանդակությունը ուղարկվում էին որպես պարզ տեքստ.

Բարեբախտաբար, Apple- ի, Google- ի և Huawei- ի ներկայացուցիչները բոլորը ներկա էին Pwn2Own հակերության մրցույթին, այնպես որ մենք կարող ենք հույս ունենալ iPhone- ի թարմացման այս նոր խնդրի ամբողջական վերականգնման համար:.

Ի՞նչ կարող ենք հեռացնել այս ամենից?

Անհերքելի կարևոր է ձեր սարքերը արդիական պահել: Երբ հայտնաբերվում են նման խոցելի խոցումներ (և հատկապես այն բանից հետո, երբ դրանք հրապարակավ կհայտարարվեն) օգտվողները պետք է անմիջապես տեղադրեն iPhone- ի նոր թարմացումը անմիջապես առաջ, երբ հակերները անվճար սկսեն բոլորի համար ՝ խաղի դանդաղ.

Ինչպես ապացուցում են այս նոր խոցելիությունները, նույնիսկ եթե ձեր սարքը նորացվել է, դրանց նոր թողարկումից անմիջապես հետո անվտանգության նոր կարկատների տեղադրումը կենսական նշանակություն ունի.

Զննեք SaferVPN- ի հետ մասնավոր կերպով

SaferVPN- ի միջոցով ձեր տվյալները միշտ կոդավորված են `օգտագործելով բանկային մակարդակի 256 AES կոդավորումը: Օգնեք կանխել iOS Wi-Fi կոտրումը `համոզվելով, որ ձեր անձնական տվյալները երբեք չեն ենթարկվում առցանց.

Եթե ​​դեռ չունեք SaferVPN, բաժանորդագրվեք այսօր (մենք առաջարկում ենք ա 30-օրյա գումարի վերադարձի երաշխիք, կորցնելու ոչինչ չունես.) կամ փորձիր SaferVPN անվճար այնպես որ կարող եք վայելել մտքի խաղաղությունը առցանց.

Հետադարձ կապի, առաջարկների կամ գեղարվեստական ​​հարցումների վերաբերյալ: Ազատ զգալ կապվեք մեզ հետ, հարցեր ուղղեք մեկնաբանություններում և միացեք մեզ սոցիալական լրատվամիջոցներում: Մենք շատ կցանկանայինք լսել ձեզնից.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map