7 Аппле безбедносних пропуста, хакова и недостатака за које нисте знали

7 Аппле безбедносних пропуста, хакова и недостатака за које нисте знали
Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере. Опширније.

Аппле-у нису странци безбедносни инциденти, било да се ради о хаковима, пробојима или рањивостима. Можда нисте свесни ових различитих проблема, а неки вас још увек могу изложити ризику. Дакле, које Аппле хакове, провале и рањивости треба да знате?





МУО Видео дана ПОМЕРИТЕ ДА БИСТЕ НАСТАВИЛИ СА САДРЖАЈЕМ

Апплеови хакови и пробоји

Аппле је током година видео доста хакова, при чему су неки били озбиљнији од других. Почнимо са хаком који се догодио пре више од једне деценије.





1. КСЦодеГхост Хацк (2015)

У 2015. години, 128 милиона корисника иПхоне-а било је погођено хаком заснованим на малверу. Хакери су користили злонамерну верзију КСЦоде-а, Аппле-овог развојног окружења за све његове оперативне системе, укључујући иОС. Са овим малвером, познатим као КСЦодеГхост, хакери су успели да угрозе око 50 апликација из Аппле Апп Сторе-а. Они који су преузели погођене апликације били су подложни хаковању, а процењено је да је око 500 милиона корисника тада било угрожено.





Иако се испоставило да је ова огромна процена у стварности била мало мања, документи достављени током судске битке Аппле-а са Епиц Гамес-ом открили су да је 128 милиона појединаца још увек погођено, укључујући 18 милиона корисника у САД (како је известио Безбедносни послови ).

Оно што је посебно контроверзно у вези са овим инцидентом је то што је у то време Аппле одлучио да не обавести ризичне кориснике о нападу. Било је потребно још шест година да јавност постане свесна праве природе хаковања, која је изашла на видело током поменутог правног суђења Аппле против Епиц Гамеса.



колико треба да траје мацбоок про

2. Пегасус шпијунски софтвер (2016. надаље)

  слика наранџастог пегаза неонског светла

Злогласни шпијунски софтвер Пегасус први пут је лансиран 2016. године, али је постао глобално познат 2021. године када је коришћен за искоришћавање иОС-а у високо циљаним нападима. Пегасус је развила израелска група НСО, контроверзна организација која је у прошлости много пута доспела на насловнице безбедносних вести. Владини хакери сада користе овај шпијунски софтвер да почине сопствене сајбер злочине, тако да је то познато име за стручњаке за сајбер безбедност. У ствари, НСО група је продала свој шпијунски софтвер Пегасус бројним владама и државама, укључујући Индију и Мексико.

У овом Аппле експлоатацији, рањивост иОС-а је злоупотребљена за покретање Пегасус шпијунског софтвера на иПхоне уређајима. Ан званична Аппле изјава објаснио да карактеристике попут Режим закључавања могу се користити за одбрану од таквих напада, као и јаке лозинке и ажурирања софтвера. Такође је најављено да ће се обавештења о претњи користити за упозорење корисника који су можда били на мети нападача које спонзорише држава.





Погледајте наш водич за проверите да ли је ваш иПхоне заражен Пегасусом ако сте забринути због овог шпијунског софтвера.

3. Солар Виндс (2021)

  слика особе која носи рукавице без прстију и куца на Мацбоок-у

Тхе Напад СоларВиндс-а уздрмао је технолошку и сајбер-безбедносну индустрију 2021. године, а Аппле није успео да избегне ударне таласе.





Током напада СоларВиндс-а, хакери су искористили рањивост кода нултог дана иОС 14 да би се инфилтрирали на иПхоне. Због грешке, хакери су користили злонамерне домене да преусмере кориснике иПхоне-а на сајтове за пхисхинг. Ово је, заузврат, омогућило нападачима да украду акредитиве за пријаву корисника, који би се затим могли користити за хаковање налога или продају другим илегалним актерима на илегалним тржиштима.

4. Аппле и кршење мета података (2021)

Најновији Аппле безбедносни инцидент догодио се средином 2021. године када су хакери преварили особље компаније Аппле и Мета који су се лажно представљали као службеници за спровођење закона. У нападу, хакери су прво провалили налоге и мреже агенција за спровођење закона, а затим су послали лажне захтеве за хитне податке запосленима у два технолошка гиганта, тражећи брзу реакцију. Као одговор на овај наизглед званичан захтев, достављене су ИП адресе корисника, кућне адресе и контакт бројеви.

Важно је напоменути да особље Аппле-а и Мета није дало информације због случајног захтева. Нападачи су хаковали легитимне полицијске системе да би послали захтев, што је отежавало откривање.

Могу ли бесплатно преузети Мицрософт Ворд?

Аппле-ове рањивости

  катанац кодирање података

Аппле-ови различити софтверски програми, укључујући његове оперативне системе, могу постати жртве рањивости кода. Дакле, чега треба да будете свесни?

1. Рањивости кернела и ВебКит-а (2022)

У августу 2022, Аппле је објавио да је пронашао рањивост кернела (званично познату као ЦВЕ-2022-32894 ) који је дозвољавао извршавање произвољног кода са привилегијама кернела. Аппле је закрпио ЦВЕ-2022-32894 са мацОС-ом Монтереи, тако да ако сте ручно инсталирали ову исправку или користите новију верзију мацОС-а од Монтереиа, требало би да кренете.

Уз ову рањивост, откривена је и Аппле ВебКит мана. Ова мана је такође представљала ризик од произвољног извршавања кода као резултат злонамерног веб садржаја. Као и горе поменута рањивост, ВебКит мана за мацОС Монтереи је одавно закрпљена.

2. Бластпасс рањивости (2023)

  слика линија кода на екрану

У септембру 2023. откривено је да су нападачи користили две рањивости Аппле-а нултог дана. Рањивости, званично познате као ЦВЕ-2023-41064 и ЦВЕ-2023-41061 , у свом иОС софтверу.

ЦВЕ-2023-41064 је била рањивост препуне бафера која је дозвољавала произвољно извршавање кода и могла је да утиче на све иПхоне моделе 8 и новије који користе иОС верзију 16.6 или новију. Одређени модели иПад-а такође могу бити циљани преко ове мане. ЦВЕ-2023-41061, откривен убрзо након прве од две грешке, представљао је проблем валидације који је могао да се злоупотреби путем злонамерних прилога.

Када се користе истовремено, ове две рањивости формирале су ланац експлоатације познат као Бластпасс и чиниле су део ланца испоруке шпијунског софтвера Пегасус групе НСО, како је известио Тхе Цитизен Лаб . Бластпасс би се могао користити за хаковање иПхоне-а и иПад-а, а да жртва не мора чак ни да комуницира са злонамерним веб страницама или комуникацијама. Ови су такође познати као рањивости без клика .

Међутим, коришћењем Апплеовог режима закључавања, ланац се може зауставити на свом путу, блокирајући га да зарази ваш уређај. Такође је доступна закрпа за две рањивости које се искоришћавају.

3. Рањивости фондације (2023)

Почетком 2023. године изашле су на видело три Аппле-ове рањивости нултог дана које су довеле бројне Аппле оперативне системе у опасност, укључујући иОС, иПадОС и мацОС. Две рањивости су пронађене у оквиру Аппле-овог фонда, који обезбеђује основни ниво функционалности и међуоперације за Аппле апликације. Ове три рањивости, познате као ЦВЕ-2023-23530 , ЦВЕ-2023-23531 , и ЦВЕ-2023-23520 , дао је нападачима могућност даљинског извршавања злонамерног кода на зараженим уређајима.

како изградити вифи антену

У фебруару 2023. године, Аппле је закрпио три безбедносне грешке, тако да више не би требало да им будете изложени ако редовно ажурирате свој Аппле уређај.

Аппле није отпоран на хакове и рањивости

Апплеов софтвер и хардвер су веома безбедни, али и даље можете наићи на ризике и сајбер нападе као Аппле корисник. Без обзира да ли користите Аппле телефон, таблет, рачунар или сат, никада не претпостављајте да сте отпорни на безбедносне проблеме. Увек је најбоље да будете у току са најновијим Апплеовим рањивостима, хаковима и провалама како бисте се боље заштитили и припремили за будуће инциденте.