Bedste svar
Kan en tyv låse op for en iPhone?
JA, ¡Absolut!
Ja, de kan låse din telefon op, og de kan stjæle dit Apple-id, dit online identitet og mere alt, hvad der angiveligt beskyttes af Apples sikkerhedsforanstaltninger.
Et familiemedlems iPhone blev netop stjålet med nogle voldelige handlinger her i Mexico City af en bevæbnet røver. Telefonen blev beskyttet af en adgangskode / pin og blev tilmeldt Apple-idet med Find min iPhone.
Baseret på hvem der ved hvilken mørk kunst, blev telefonen låst op, mens telekommunikationen blokerede SIM-kortet (hvilket var rapporteret stjålet, så snart det var muligt efter røveriet) blev brugt til at nulstille adgangskoder til online-konti for flere tjenester, herunder selve APPLEs adgangskode til webstedet! Adskillige drastiske og dyre transaktioner blev begået med brugen af information, der blev opnået via telefonen og med telefonens indeholdte data, måske blev endda bekræftelses-e-mails sendt fra telefonen, mens du skiftede adgangskoder til mange tjenester (inklusive banker). Der blev sendt WhatsApp-beskeder med anmodning om penge til kontakter i adressebogen (e).
Efter rodet blev der foretaget mange opkald til Apple endda for at undersøge, hvordan det var muligt, at Apple-idet blev stjålet, nulstillet, ændret og Apples webstedsadgangskode. Apple gav bare lamme undskyldninger, intet giver mening om sine skøre sikkerhedsforanstaltninger og endnu dårligere Apple-id- og kontogendannelsesprocedurer: blandt dem: “du bliver nødt til at vente 24 timer” -meddelelser over hele hændelsesrapporten og forsøg på gendannelse af adgangskode.
Skurke havde al den tid, de havde brug for til at nulstille så mange kontos adgangskoder, som de ønskede, og gjorde et kæmpe rod.
Den første forsvarslinje, Apples telefonsikkerhed mislykkedes stort.
p> Jeg siger ikke, at dette ikke sker i en anden platform: Android eller andre. Så giv mig ikke det.
Jeg fortæller bare, hvad der lige er sket, for et par dage siden til en persons telefon, en meget tæt beslægtet med mig.
Svar
Q: Kan en tyv låse op for en iPhone?
A: Nej.
- Jeg har skrevet om dette før, så jeg vil citere mig selv her:
Der er vira og hackerangreb, skrevet til Mac, iPhones og iPads, de findes, men Apple har succes med at afbøje dem, fordi Apple bruger en kæmpe indsats for at holde deres kunder sikre og beskytte privatlivets fred via et effektivt flerlagsforsvarssystem indbygget i mange lag af operativsystemet (som afbøjer vira, hackere og anden malware). Der er ikke noget andet operativsystem med nogen steder nær det beskyttelsesniveau, som Apple tilbyder. Derfor ser du ikke aktive vira eller andre hacks på Mac, iPhones eller iPads, uanset hvor mange nye stammer der er lavet.
FBI-direktør Comey vidnede før den amerikanske kongres om, at FBI med hjælp fra de andre regeringsorganer kan ikke hacke sig ind på iPhones, hvilket også betyder, at der overhovedet ikke er nogen måde at omgå aktiveringslåsen / iCloud-låsen. Han vidnede også om, at FBI kan hacke alle andre operativsystemer og produkter, uanset markedsføringskrav.
Virksomheder som Cellebrite fremsætter falske påstande om at være i stand til at bryde ind i iPhones, faktum er, at de ikke kan hacke nogen iPhone der har Secure Enclave-chippen, det samme gælder Manhattan District Attorneys kontor, der har et hackinglaboratorium på en million dollars, de kan også kun hacke (Alle) Androids, de kan ikke hacke nogen iPhone, der har Secure Enclave-chip i sig.
Dette er grunden til, at FBI kontinuerligt chikanerer Apple for at installere en bagdør til iPhones, hvilket Apple altid nægter, fordi Apple er det eneste højteknologiske firma, der faktisk er dedikeret til at beskytte dit privatliv.
Apple reagerer meget hurtigt på nye virustrusler og opdaterer automatisk alle Mac-, iPhone- og iPad-brugere over hele verden med det samme og usynligt. Hvis du har aktiveret automatiske opdateringer (hvilket er den normale indstilling for alle brugere), vil du usynligt modtage opdateret virusbeskyttelse samme dag, som Apple frigiver det. Derfor er der ingen * Aktiv * virus / malware i Apple-samfundet, så der er ikke noget at bekymre sig om.
Apple også undgår hardwareudnyttelse i Intels CPU (som har flere sikkerhedsfejl) med implementeringen af Apples egne Secure Enclave, T1, T2 osv. chips, der starter helt sikkert, uanset alle fejl i Intels CPUer.
Apple bruger en stor indsats for at lave sine operativsystemer (macOS, iOS, iPadOS, watchOS, tvOS, audioOS osv.) sikkert, sikkert og privat ved at implementere forsvar i mange lag af kernens OS, som inkluderer, men ikke er begrænset til:
- XProtect
- Yara (så du endda kan tilføje dine egne regler)
- Gatekeeper
- System Integrity Protection (SIP)
- Malware Removal Tool (MRT)
- Core Suggestions
- Inkompatible kerneudvidelser (KEXT-udelukkelser)
- Application Firewall (kan ikke deaktiveres)
- pf Firewall (BSD-firewall, valgfri)
- FileVault (høj klasse kryptering af alle dine data)
- Kinesisk ordliste (SCIM)
- Core LSKD (kdrl)
- Flaskesikkerhedsarkitektur til fleksibel obligatorisk adgangskontrol
- Filkarantæne
- Deaktivering af TPM (hvor relevant) på hardwareniveau
- Beskyttelse af Safari-svigagtige websteder
- eficheck
- Beskeder (den eneste tekstapp, der faktisk er sikker)
- iCloud-lås (ud over adgangskodelås)
- Beskyttelse mod “ JuiceJacking ”
- T2 og fremefter
- Adgangskoder hashes, hvorefter hash lagres i en utilgængelig hardwarekrypteringschip (T2 og Secure Enclave-chip fremad)
- Kryptografisk opstart
- iPhone
- iPad
- Mac
- Secure Enclave (T2 osv.) Chip
- Er isoleret, så selvom en værtsenhed er kompromitteret, forbliver Secure Enclave sikker
- Giver hardwarekontrol af FaceTime-kamera
- FIPS 140-2 / -3 Conformance Validation Certificate
- FIPS 140-2 og fremover sikkerhedsniveau 1
- 2019 og fremover FIPS 140-2 sikkerhedsniveau 2
- FIPS 140-2 / -3 sikkerhedsniveau 3 i nyere produkter
- macOS Mojave og fremad
- Kamera- eller mikrofonadgang kræver brugertilladelse (alle undtagen de ældste Macer har webkameraet hårdt forbundet til det grønne indikatorlys, så kameraet kan ikke være tændt, medmindre det grønne lys er tændt ); der er også en teknisk afbrydelse, der skærer den fysiske forbindelse, når låget sænkes
- Flytning eller læsning af filer i papirkurven (af en app) kræver brugertilladelse
- Plugin ikke godkendt liste, Safari-udvidelse ikke godkendt liste
- macOS Catalina og videre
- Notarisering
- Obligatorisk appkodesignering
- Systemudvidelser (erstatter kerneudvidelser)
- Systemfiler gemmes i en separat skrivebeskyttet partition
- Endpoint Security framework
- Gatekeeper forbedret med tilfældige valideringskontrol
- Gatekeeper kræver nu en brugerprompt og godkendelse af ændringer (anti-ransomware-beskyttelse)
- Kameraadgang, mikrofonadgang, skærmoptagelse eller overvågning af tastaturindgang kræver brugertilladelse (alle undtagen de ældste Mac-computere har hardwired til det grønne indikatorlys, så CA ikke kan være tændt, medmindre det grønne lys er tændt)
- Downloads kræver brugertilladelse, der beder om hvert domæne
- Udelukket ROOT accou nt (ikke engang administrator har adgang til ROOT)
- Sikkerheds- og fortrolighedspanel
- Adgangskontrolindstillinger for funktioner som skærmoptagelse, adgang til filer og mapper, inputovervågning og talegenkendelse .
- Aktiveringslås (som på iPad og iPhone)
- T2-sikkerhed Chip-aktiverede Macer bliver intet andet end en mursten, indtil de korrekte legitimationsoplysninger er verificeret, for at låse den op
- Apple førte branchen til at kræve, at Safari kun accepterer digitale certifikater, der ikke er mere end 13 måneder gamle
- Adressepladslayout-randomisering (ASLR)
- Apple-erklæring om beskyttelse af personlige oplysninger / sikkerhed : “Enhver Apple-enhed kombinerer hardware, software og tjenester designet til at arbejde sammen for maksimal sikkerhed og en gennemsigtig brugeroplevelse i service af det ultimative mål om at holde personlige oplysninger sikre … Apple er forpligtet til at hjælpe med at beskytte kunder med førende fortroligheds- og sikkerhedsteknologier— designet til at beskytte personlige oplysninger – og omfatte omfattende metoder – til at beskytte virksomhedsdata i et virksomhedsmiljø. Apple belønner forskere for det arbejde, de gør for at afdække sårbarheder ved at tilbyde Apple Security Bounty.”
- Enhedsadministration, der er indbygget i Intel-CPUer, er blokeret og er fuldstændig inaktiv
- Rodnøgler til alle meddelelser / iMessage / FaceTime-kommunikation blev ødelagt foran vidne for mange år siden, så nej bagdør kan nogensinde eksistere
- macOS – Sikkerhed
- Apple Platforms sikkerhed efterår 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
- Apples sikkerhedsoversigt App-sikkerhedsoversigt
- Evne til at deaktivere fjendtlige apps overalt, straks
- Apple A12 Bionic og fremover korrigerer en uudnyttet hardwareudnyttelse i tidligere Secure Enclave-chips
- Log ind med Apple
- iOS 14 fremad
- Generaliseret placering i Maps-appen
- Privat oversættelsesapp
- Optagelsesindikatorer til mikrofon og kamera
- Adgang til begrænset fotosbibliotek til valgte app
- Apps tvunget til at anmode om at spore
- Privatlivsoplysninger i App Store
- Safari-adgangskodeovervågning og fortrolighedsrapport
- Opgrader til at logge på med Apple-funktion
- Aktivér privat WiFi-adresse
- Aktivér lokalt netværksadgang til privatliv
- Apple Silicon og fremover
- Skriv XOR-udførelse (W ^ X)
- Kernelintegritetsbeskyttelse
- Markørgodkendelse
- Enhedsisolering
- Udforsk den nye systemarkitektur af Apple Silicon Macs – WWDC 2020 – Videoer – Apple Developer
- Kun Macs
- Valgbart sikkerhedsniveau for hver forekomst af macOS, der er installeret (Fuld sikkerhed gør Macen lige så sikker som en iPhone)
- Sikker dvaletilstand
- Fuld beskyttelse i hvile
- Integritet og hvile-beskyttelse
- Beskyttelse mod lavt batteri