Czas e-biznesu

Wszystkie najświeższe informacje o Polsce z Czasu e Biznesu.

Jaki jest nowy poważny problem Apple i jak się przed nim uchronić?  |  nowości naukowe i technologiczne

Jaki jest nowy poważny problem Apple i jak się przed nim uchronić? | nowości naukowe i technologiczne

Apple ogłosiło odkrycie poważnej luki w zabezpieczeniach urządzeń iPhone, iPad i Mac, która potencjalnie może umożliwić atakującym przejęcie pełnej kontroli nad urządzeniami ofiary.

Reklama przyjść w formie jabłko Wydała aktualizację zabezpieczeń, która zapobiegnie atakowi.

Aby zainstalować tę aktualizację zabezpieczeń, możesz przejść do aplikacji Ustawienia, następnie Ogólne, a następnie Aktualizacje oprogramowania.

Najnowsza wersja iOS i iPadOS to 15.6.1, podczas gdy macOS działa na 12.5.1.

Jak zadziałał atak?

Według Apple luka ta mogła zostać wykorzystana przez „manipulację treścią internetową”, czyli dostęp do strony internetowej zawierającej złośliwy kod.

Każdy atakujący, który jest świadomy luki w zabezpieczeniach – i tego, jak ją wykorzystać – może, kierując ofiarę na tę stronę internetową, wykonać dowolny kod na komputerze ofiary.

Urządzenia zazwyczaj ograniczają typy kodu, które mogą być na nich uruchamiane, do użytkowników z pewnymi poziomami uprawnień — ale ta luka umożliwiała wykonanie kodu z uprawnieniami jądra.

Jądro jest podstawową częścią iOS. Ma nieograniczony dostęp do wszystkich aspektów systemu operacyjnego – co oznacza, że ​​atakujący może mieć pełną kontrolę nad komputerem ofiary.

Dziewczyna przechodzi obok logo Apple przed sklepem Apple w Szanghaju w Chinach, poniedziałek, 2 lipca 2012 r. Apple zapłaciło 60 milionów dolarów, aby rozstrzygnąć spór w Chinach dotyczący własności nazwy iPada, powiedział w poniedziałek sąd, usuwając potencjalną przeszkodę do sprzedaży swoich popularnych tabletów na głównym rynku chińskim.  (Zdjęcie AP) Chiny na zewnątrz

Kto używał go do atakowania ludzi?

Apple powiedział, że wie o raporcie, że luka mogła być aktywnie wykorzystywana.

Firma nie podała jednak żadnych dodatkowych szczegółów.

Urządzenia Apple iPad

Jakie są zagrożenia dla ogółu społeczeństwa?

W świecie cyberbezpieczeństwa możliwość wykonania kodu na urządzeniu ofiary zaraz po otwarciu strony internetowej jest bardzo rzadka i potężna.

Jako prosta kwestia podaży i popytu, exploit mógł zostać kupiony za dużo pieniędzy – a jeśli tak, mógłby potencjalnie zostać wykorzystany do zaatakowania celu o wysokiej wartości.

Obraźliwe narzędzia cybernetyczne, takie jak niebezpieczne exploity, takie jak ten, nie trwają wiecznie.

Po wykryciu luki dostawca oprogramowania może rozpocząć opracowywanie jej poprawki — a każda próba wykorzystania luki może ujawnić jej istnienie.

READ  Windows 11 zostanie uruchomiony w październiku • Eurogamer.net

Ten ograniczony czas, w którym można wykorzystać lukę, wpływa również na dynamikę rynku kupna, sprzedaży i korzystania z tych narzędzi.

Wszystko to oznacza, że ​​zanim ta luka została odkryta przez Apple – kiedy była to luka „zero-day”, ponieważ producent nie miał dni na opracowanie poprawki – prawdopodobnie nie byłaby wykorzystywana do ogólnego targetowania.

Jednak po ujawnieniu się luki w zabezpieczeniach przestępcy mogą przeprowadzać inżynierię wsteczną aktualizacji zabezpieczeń i atakować użytkowników, którzy jeszcze nie zaktualizowali swoich urządzeń.

Dlatego ważne jest, aby zainstalować najnowsze aktualizacje zabezpieczeń.

Cupertino, Kalifornia - 16 października: Panel dotykowy ID jest widoczny na nowym iPadzie Mini 3 podczas specjalnej imprezy Apple w dniu 16 października 2014 r. w Cupertino w Kalifornii.  Firma Apple zaprezentowała nowego iPada Air 2, iPada Mini 3 oraz iMaca z wyświetlaczem Retina 5K.  (Zdjęcie: Justin Sullivan/Getty Images)

Kto znalazł ten problem?

Badacz, który zgłosił lukę, zdecydował się pozostać anonimowy.

Może być wiele powodów, dla których to zrobili, w tym po prostu, że nie chcieli, aby uwaga, którą przyciągnąłby im raport.

Możliwe jest również, że badacz pracuje dla firmy lub organizacji rządowej, której dotyczy ta luka.

Jeśli tak, ujawnienie wiedzy o ataku — poprzez przypisanie ujawnienia do nazwiska powiązanego z ofiarą — może dostarczyć atakującemu pewne informacje zwrotne na temat procesu ataku.

Czytaj więcej: GCHQ ujawnia, dlaczego utrzymuje w tajemnicy niektóre luki w oprogramowaniu

Ewentualnie luka mogła zostać zgłoszona przez rząd zachodni z procesem wyrównywania podatności, taki jak brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego, które jest częścią GCHQ.

Agencje bezpieczeństwa i wywiadu mogły potrzebować wykorzystać tę lukę, ale po zrobieniu tego zdecydowały się ujawnić ją Apple, aby można było ją naprawić.

Nie ma dowodów na którykolwiek z powyższych scenariuszy, są one podane jako przykłady różnych powodów, dla których badacz mógł zdecydować się na zachowanie anonimowości.