Migliore risposta
Un ladro può sbloccare un iPhone?
SÌ, ¡Assolutamente!
Sì, possono sbloccare il tuo telefono e possono rubare il tuo ID Apple, il tuo identità online e altro ancora tutto ciò che si suppone sia protetto dalle misure di sicurezza di Apple.
LiPhone di un membro della famiglia è stato appena rubato con alcune azioni violente qui a Città del Messico, da un rapinatore armato. Il telefono era protetto da un passcode / pin ed era registrato nellID Apple con Trova il mio iPhone.
In base a chissà quali arti oscure, il telefono era sbloccato, mentre il telco bloccava la SIM (che era segnalato come rubato non appena possibile dopo la rapina) è stato utilizzato per reimpostare le password degli account online di diversi servizi tra cui la stessa password del sito APPLE! Diverse transazioni drastiche e costose sono state commesse con luso di informazioni ottenute dal telefono e con i dati contenuti del telefono, forse anche email di verifica sono state inviate dal telefono durante la modifica delle password di molti servizi (banche incluse). Sono stati inviati messaggi WhatsApp che chiedevano denaro ai contatti nelle rubriche.
Dopo il pasticcio, sono state fatte molte chiamate ad Apple anche per chiedere come fosse possibile che lID Apple fosse stato rubato, reimpostato, modificata e la password del sito Web di Apple. Apple ha appena fornito scuse, niente che avesse senso riguardo alle sue pessime misure di sicurezza e ancora più pessime procedure di recupero dellaccount e dellID Apple: tra queste: messaggi “devi aspettare 24 ore” in tutto il rapporto sullincidente e tentativi di recupero della password.
I criminali hanno avuto tutto il tempo di cui avevano bisogno per reimpostare tutte le password degli account che desideravano e hanno fatto un gran casino.
La prima linea di difesa, la sicurezza del telefono di Apple è fallita alla grande.
Non sto dicendo che questo non accadrà su unaltra piattaforma: Android o qualsiasi altra. Quindi non disturbarmi con questo.
Sto solo raccontando quello che è appena successo, pochi giorni fa, al telefono di qualcuno, qualcuno molto legato a me.
Rispondi
D: Un ladro può sbloccare un iPhone?
R: No.
- Ne ho già scritto in passato quindi citerò me stesso qui:
Esistono virus e attacchi di hacker, scritti per Mac, iPhone e iPad, esistono ma Apple riesce a deviare perché Apple spende un enorme sforzo per mantenere i propri clienti al sicuro, proteggendone la privacy tramite un efficace sistema di difesa a più livelli integrato in molti livelli del sistema operativo (che devia virus, hacker e altri malware). Non ci sono altri sistemi operativi con un livello di protezione vicino al livello di protezione fornito da Apple. Questo è il motivo per cui non vedi virus attivi o altri attacchi su Mac, iPhone o iPad, indipendentemente dal numero di nuovi ceppi creati.
Il direttore dellFBI Comey ha testimoniato davanti al Congresso degli Stati Uniti che lFBI, con laiuto delle altre agenzie governative, non può hackerare gli iPhone, il che significa anche che non cè modo di aggirare il blocco di attivazione / blocco iCloud, affatto. Ha anche testimoniato che lFBI può violare tutti gli altri sistemi operativi e prodotti, indipendentemente dalle affermazioni di marketing.
Aziende come Cellebrite fanno false affermazioni sulla possibilità di entrare negli iPhone, il fatto è che non possono hackerare nessun iPhone che ha il chip Secure Enclave, lo stesso vale per lufficio del procuratore distrettuale di Manhattan che ha un laboratorio di hacking da un milione di dollari, possono anche hackerare (Tutti) gli Android non possono hackerare nessun iPhone che abbia il chip Secure Enclave al suo interno.
Questo è il motivo per cui lFBI continua a molestare Apple per installare una backdoor negli iPhone, cosa che Apple rifiuta sempre perché Apple è lunica azienda high tech che si dedica effettivamente alla protezione della tua privacy.
Apple risponde molto rapidamente alle nuove minacce di virus, aggiornando automaticamente tutti gli utenti Mac, iPhone e iPad in tutto il mondo in modo immediato e invisibile. Se hai attivato “Aggiornamenti automatici” (che è limpostazione normale per tutti gli utenti), riceverai una protezione antivirus aggiornata, invisibilmente, lo stesso giorno in cui Apple la rilascia. Questo è il motivo per cui non esistono * Active * virus / malware nella comunità Apple, quindi non cè nulla di cui preoccuparsi.
Anche Apple evita gli exploit hardware nella CPU Intel (che ha più difetti di sicurezza) con limplementazione dei chip Secure Enclave, T1, T2, ecc. di Apple che si avviano in modo completamente sicuro, indipendentemente da tutti i difetti nelle CPU Intel.
Apple si impegna molto per realizzare i suoi sistemi operativi (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, ecc.) sicuro, protetto e privato implementando difese in molti livelli del suo sistema operativo principale, che include ma non è limitato a:
- XProtect
- Yara (quindi puoi anche aggiungere le tue regole)
- Gatekeeper
- System Integrity Protection (SIP)
- Malware Removal Tool (MRT)
- Suggerimenti principali
- Estensioni del kernel incompatibili (esclusioni KEXT)
- Application Firewall (non può essere disabilitato)
- pf Firewall (firewall BSD, opzionale)
- FileVault (alto grado di crittografia di tutti i tuoi dati)
- Chinese Word List (SCIM)
- Core LSKD (kdrl)
- Flask Security Architecture per un controllo flessibile degli accessi obbligatorio
- Quarantena dei file
- Disattivazione del TPM (dove applicabile) a livello di hardware
- Protezione dei siti fraudolenti di Safari
- eficheck
- Messaggi (lunica app di testo effettivamente sicura)
- Blocco iCloud (oltre a Blocco con codice)
- Protezione contro “ JuiceJacking “
- T2 in poi
- Le password vengono sottoposte ad hashing, quindi lhash viene memorizzato in un chip di crittografia hardware inaccessibile (T2 e Secure Enclave chip in poi)
- Avvio crittografico
- iPhone
- iPad
- Mac
- Chip Secure Enclave (T2, ecc.)
- È isolato, quindi anche se un dispositivo host è compromesso, Secure Enclave rimane sicuro
- Fornisce il controllo hardware della videocamera FaceTime
- Certificato di convalida di conformità FIPS 140-2 / -3
- dal 2018 in poi FIPS 140-2 Livello di sicurezza 1
- Dal 2019 in poi FIPS 140-2 Livello di sicurezza 2
- FIPS 140-2 / -3 Livello di sicurezza 3 nei prodotti più recenti
- macOS Mojave in poi
- Laccesso alla fotocamera o al microfono richiede il consenso dellutente (tutti i Mac tranne i più vecchi hanno la webcam cablata allindicatore luminoso verde, quindi la videocamera non può essere accesa a meno che la luce verde non sia accesa ); cè anche una disconnessione tecnica che interrompe la connessione fisica quando il coperchio viene abbassato
- Lo spostamento o la lettura di file nel Cestino (da unapp) richiede il consenso dellutente
- Plug-in non approvato elenco, estensione Safari elenco non approvato
- macOS Catalina in poi
- Autenticazione
- Firma obbligatoria del codice dellapp
- Estensioni di sistema (in sostituzione delle estensioni del kernel)
- I file di sistema sono archiviati in una partizione di sola lettura separata
- Framework Endpoint Security
- Gatekeeper migliorato con controlli di convalida casuali
- Gatekeeper ora richiede un prompt utente e lapprovazione per le modifiche (protezione anti-ransomware)
- Laccesso alla telecamera, laccesso al microfono, la registrazione dello schermo o il monitoraggio dellinput da tastiera richiede il prompt del consenso dellutente (tutti i Mac, tranne i più vecchi, hanno la webcam cablata al green indicatore luminoso in modo che la CA non possa essere accesa a meno che la luce verde non sia accesa)
- I download richiedono il consenso dellutente per ogni dominio
- Accou ROOT bloccato nt (nemmeno lamministratore ha accesso a ROOT)
- Pannello delle preferenze di sicurezza e privacy
- Accesso alle autorizzazioni delle impostazioni di controllo per funzioni come la registrazione dello schermo, laccesso a file e cartelle, monitoraggio dellinput e riconoscimento vocale .
- Blocco attivazione (come su iPad e iPhone)
- I Mac abilitati al chip di sicurezza T2 diventano nientaltro che un mattone finché non vengono verificate le credenziali corrette, per sbloccarlo
- Apple ha portato il settore a richiedere che Safari accetti solo certificati digitali che non abbiano più di 13 mesi
- Randomizzazione del layout dello spazio degli indirizzi (ASLR)
- Dichiarazione di Apple sulla privacy / sicurezza : “Ogni dispositivo Apple combina hardware, software e servizi progettati per lavorare insieme per la massima sicurezza e unesperienza utente trasparente al servizio dellobiettivo finale di mantenere le informazioni personali al sicuro … Apple si impegna ad aiutare a proteggere i clienti con le principali tecnologie di privacy e sicurezza— progettato per salvaguardare le informazioni personali e compr Metodi completi: per proteggere i dati aziendali in un ambiente aziendale. Apple premia i ricercatori per il lavoro che svolgono per scoprire le vulnerabilità offrendo lApple Security Bounty.”
- La gestione dei dispositivi integrata nelle CPU Intel è bloccata ed è completamente inoperante
- Le chiavi di root per tutte le comunicazioni Messaggi / iMessage / FaceTime sono state distrutte davanti al testimone, molti anni fa, quindi no backdoor può mai esistere
- macOS – Sicurezza
- Sicurezza della piattaforma Apple Autunno 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
- Panoramica sulla sicurezza delle app Apple Panoramica sulla sicurezza delle app
- Possibilità di disattivare app ostili in tutto il mondo, immediatamente
- Apple A12 Bionic e successivi corregge un exploit hardware non sfruttato nei precedenti chip Secure Enclave
- Accedi con Apple
- iOS 14 avanti
- Posizione generalizzata nellapp Maps
- App di traduzione privata
- Indicatori di registrazione per microfono e fotocamera
- Accesso limitato alla libreria di foto per app selezionate
- App costrette a richiedere il monitoraggio
- Informazioni sulla privacy nellApp Store
- Rapporto sulla privacy e monitoraggio della password di Safari
- Esegui lupgrade per accedere con funzionalità Apple
- Abilita indirizzo privato WiFi
- Abilita accesso alla privacy della rete locale
- Apple Silicon in poi
- Write XOR execute (W ^ X)
- Kernel Integrity Protection
- Autenticazione puntatore
- Isolamento dispositivo
- Esplora la nuova architettura di sistema dei Mac Apple Silicon – WWDC 2020 – Video – Apple Developer
- Solo Mac
- Livello di sicurezza selezionabile per ogni istanza di macOS installata (la sicurezza completa rende il Mac sicuro come un iPhone)
- Ibernazione sicura
- Protezione completa a riposo
- Protezione integrità e a riposo
- Protezione batteria scarica