Kann ein Dieb ein iPhone entsperren?

Beste Antwort

Kann ein Dieb ein iPhone entsperren?

JA, auf jeden Fall!

Ja, sie können Ihr Telefon entsperren und Ihre Apple ID, Ihre, stehlen Online-Identität und mehr alles, was angeblich durch Apples Sicherheitsmaßnahmen geschützt wird.

Das iPhone eines Familienmitglieds wurde gerade hier in Mexiko-Stadt von einem bewaffneten Räuber mit einigen gewalttätigen Aktionen gestohlen. Das Telefon wurde durch einen Passcode / eine PIN geschützt und in der Apple ID mit Find my iPhone registriert.

Je nachdem, wer welche dunklen Künste kennt, wurde das Telefon entsperrt, während das Telekommunikationsunternehmen die SIM-Karte blockierte (welche war) als gestohlen gemeldet, sobald dies nach dem Raub möglich war) wurde verwendet, um Passwörter von Online-Konten mehrerer Dienste zurückzusetzen, einschließlich des Site-Passworts von APPLE! Unter Verwendung der vom Telefon erhaltenen Informationen und der darin enthaltenen Daten des Telefons wurden mehrere drastische und kostspielige Transaktionen durchgeführt. Möglicherweise wurden sogar Bestätigungs-E-Mails vom Telefon gesendet, während die Passwörter vieler Dienste (einschließlich Banken) geändert wurden. WhatsApp-Nachrichten wurden gesendet und um Geld an Kontakte in den Adressbüchern gebeten.

Nach dem Durcheinander wurden viele Anrufe bei Apple getätigt, um zu fragen, wie es möglich war, dass die Apple-ID gestohlen, zurückgesetzt, geändert und das Passwort der Apple-Website. Apple gab nur lahme Ausreden, nichts Sinnvolles an seinen beschissenen Sicherheitsmaßnahmen und noch schlechteren Verfahren zur Wiederherstellung von Apple-IDs und -Konten: unter anderem: „Sie müssen 24 Stunden warten“ -Nachrichten über den gesamten Vorfallbericht und die Versuche zur Kennwortwiederherstellung.

Crooks hatten die Zeit, die sie brauchten, um so viele Passwörter des Kontos zurückzusetzen, wie sie wollten, und machten ein großes Durcheinander.

Die erste Verteidigungslinie, Apples Telefonsicherheit, schlug stark fehl.

Ich sage nicht, dass dies nicht auf einer anderen Plattform passieren wird: Android oder einer anderen. Also nerv mich nicht damit.

Ich erzähle nur, was gerade vor ein paar Tagen passiert ist, mit jemandem, der sehr eng mit mir verwandt ist.

Antwort

F: Kann ein Dieb ein iPhone entsperren?

A: Nein.

  • Ich habe bereits darüber geschrieben, daher werde ich ich hier:

Es gibt Viren und Hackerangriffe, die für Mac, iPhones und iPads geschrieben wurden. Sie existieren, aber Apple ist erfolgreich darin, sie abzulenken Sie, weil Apple große Anstrengungen unternimmt, um die Sicherheit seiner Kunden zu gewährleisten und die Privatsphäre der Kunden durch ein effektives mehrschichtiges Verteidigungssystem zu schützen, das in viele Schichten des Betriebssystems integriert ist (das Viren, Hacker und andere Malware abwehrt). Es gibt kein anderes Betriebssystem, das in der Nähe der von Apple bereitgestellten Schutzstufe liegt. Aus diesem Grund sehen Sie auf Mac, iPhones oder iPads keine aktiven Viren oder andere Hacks, unabhängig davon, wie viele neue Stämme hergestellt werden.

FBI-Direktor Comey sagte vor dem Kongress der Vereinigten Staaten aus, dass das FBI mit Die Hilfe der anderen Regierungsbehörden kann sich nicht in iPhones hacken, was auch bedeutet, dass es überhaupt keine Möglichkeit gibt, die Aktivierungssperre / iCloud-Sperre zu umgehen. Er sagte auch aus, dass das FBI alle anderen Betriebssysteme und Produkte unabhängig von Marketingansprüchen hacken kann.

Unternehmen wie Cellebrite behaupten falsch, in iPhones eindringen zu können. Tatsache ist, dass sie kein iPhone hacken können das hat den Secure Enclave-Chip, das gleiche gilt für die Staatsanwaltschaft von Manhattan, die über ein Millionen-Dollar-Hacking-Labor verfügt. Sie können auch nur (alle) Androiden hacken, sie können kein iPhone hacken, das den Secure Enclave-Chip enthält.

Aus diesem Grund belästigt das FBI Apple ständig, um eine Hintertür in iPhones zu installieren, was Apple immer ablehnt, da Apple das einzige High-Tech-Unternehmen ist, das sich tatsächlich dem Schutz Ihrer Privatsphäre widmet.

Apple reagiert sehr schnell auf neue Virenbedrohungen und aktualisiert automatisch alle Mac-, iPhone- und iPad-Benutzer auf der ganzen Welt sofort und unsichtbar. Wenn Sie „Automatische Updates“ aktiviert haben (dies ist die normale Einstellung für alle Benutzer), erhalten Sie unsichtbar am selben Tag, an dem Apple sie veröffentlicht, einen aktualisierten Virenschutz. Aus diesem Grund gibt es in der Apple-Community keine * aktiven * Viren / Malware, sodass Sie sich keine Sorgen machen müssen.

Apple Vermeidet Hardware-Exploits in der Intel-CPU (die mehrere Sicherheitslücken aufweisen) durch die Implementierung von Apples eigenen Secure Enclave-, T1-, T2- usw. Chips, die unabhängig von allen Mängeln in Intels CPUs vollständig sicher booten.

Apple unternimmt große Anstrengungen, um seine Betriebssysteme (macOS, iOS, iPadOS, watchOS, tvOS, audioOS usw.) zu entwickeln.) sicher, sicher und privat durch Implementierung von Abwehrmechanismen in vielen Schichten des Kernbetriebssystems, einschließlich, aber nicht beschränkt auf:

  • XProtect
  • Yara (Sie können also sogar hinzufügen Ihre eigenen Regeln)
  • Gatekeeper
  • Systemintegritätsschutz (SIP)
  • Tool zum Entfernen von Malware (MRT)
  • Kernvorschläge
  • Inkompatible Kernel-Erweiterungen (KEXT-Ausschlüsse)
  • Anwendungsfirewall (kann nicht deaktiviert werden)
  • pf Firewall (BSD-Firewall, optional)
  • FileVault (hoch) Grad-Verschlüsselung aller Ihrer Daten)
  • Chinesische Wortliste (SCIM)
  • Kern-LSKD (kdrl)
  • Flask-Sicherheitsarchitektur für flexible obligatorische Zugriffskontrolle
  • Dateiquarantäne
  • Deaktivierung von TPM (falls zutreffend) auf Hardwareebene
  • Schutz vor betrügerischen Safari-Sites
  • eficheck
  • Nachrichten (die einzige Text-App, die tatsächlich sicher ist)
  • iCloud-Sperre (zusätzlich zur Passcode-Sperre)
  • Schutz gegen „ SaftJacking
  • T2 ab
  • Passwörter werden gehasht, dann wird der Hash in einem unzugänglichen Hardware-Verschlüsselungs-Chip gespeichert (ab T2 und Secure Enclave-Chip)
  • Cryptographic Boot
  • iPhone
  • iPad
  • Mac
  • Mac
  • Secure Enclave (T2 usw.) Chip
  • Ist isoliert, so dass die sichere Enklave auch dann sicher bleibt, wenn ein Hostgerät kompromittiert wird.
  • Bietet Hardwaresteuerung der FaceTime-Kamera
  • FIPS 140-2 / -3 Konformitätsprüfungszertifikat
  • ab 2018 FIPS 140-2 Sicherheitsstufe 1

  • ab 2019 FIPS 140-2 Sicherheitsstufe 2
  • FIPS 140-2 / -3 Sicherheitsstufe 3 in neueren Produkten
  • macOS Mojave ab
  • Der Zugriff auf die Kamera oder das Mikrofon erfordert eine Aufforderung des Benutzers (mit Ausnahme der ältesten Macs ist die Webcam fest mit der grünen Anzeigelampe verbunden, sodass die Kamera nur eingeschaltet werden kann, wenn das grüne Licht leuchtet ); Es gibt auch eine technische Unterbrechung, die die physische Verbindung unterbricht, wenn der Deckel abgesenkt wird.
  • Das Verschieben oder Lesen von Dateien im Papierkorb (durch eine App) erfordert die Zustimmung des Benutzers.
  • Plug-in nicht genehmigt Liste, nicht genehmigte Safari-Erweiterung Liste
  • MacOS Catalina ab
  • Notarisierung
  • Obligatorische App-Codesignatur
  • Systemerweiterungen (Ersetzen von Kernel-Erweiterungen)
  • Systemdateien werden in einer separaten schreibgeschützten Partition gespeichert.
  • Endpoint Security Framework
  • Gatekeeper mit zufälligen Validierungsprüfungen erweitert
  • Gatekeeper benötigt jetzt a Benutzeraufforderung und Genehmigung für Änderungen (Anti-Ransomware-Schutz)
  • Der Zugriff auf die Kamera, den Zugriff auf das Mikrofon, die Bildschirmaufzeichnung oder die Überwachung der Tastatureingaben erfordert eine Aufforderung des Benutzers (alle außer den ältesten Macs haben die Webcam fest mit dem Grün verbunden Anzeigelampe, sodass die Ca nur eingeschaltet werden kann, wenn die grüne Lampe leuchtet.
  • Für Downloads ist für jede Domain eine Einwilligung des Benutzers erforderlich.
  • ROOT accou gesperrt nt (nicht einmal der Administrator hat Zugriff auf ROOT)
  • Einstellungsbereich für Sicherheit und Datenschutz
  • Berechtigungen für Zugriffssteuerungseinstellungen für Funktionen wie Bildschirmaufzeichnung, Zugriff auf Dateien und Ordner, Eingabeüberwachung und Spracherkennung .
  • Aktivierungssperre (wie auf iPad und iPhone)
  • T2-Sicherheitschip-fähige Macs werden nur zu einem Baustein, bis die richtigen Anmeldeinformationen überprüft wurden, um sie zu entsperren.
  • Apple hat in der Branche gefordert, dass Safari nur digitale Zertifikate akzeptiert, die nicht älter als 13 Monate sind.
  • Randomisierung des Adressraumlayouts (ASLR)
  • Apple-Erklärung zum Datenschutz / zur Sicherheit : „Jedes Apple-Gerät kombiniert Hardware, Software und Dienste, die für maximale Sicherheit und eine transparente Benutzererfahrung zusammenarbeiten, um das ultimative Ziel der Sicherheit persönlicher Informationen zu erreichen. Apple ist bestrebt, Kunden mit führenden Datenschutz- und Sicherheitstechnologien zu schützen. entwickelt, um persönliche Informationen zu schützen – und compr Umfassende Methoden – zum Schutz von Unternehmensdaten in einer Unternehmensumgebung. Apple belohnt Forscher für ihre Arbeit zur Aufdeckung von Schwachstellen, indem es die Apple Security Bounty anbietet.”
  • Die in Intel-CPUs integrierte Geräteverwaltung ist blockiert und funktioniert nicht.
  • Root-Schlüssel für alle Nachrichten- / iMessage- / FaceTime-Kommunikationen wurden vor vielen Jahren vor Zeugen zerstört, also nein Hintertür kann jemals existieren
  • macOS – Sicherheit
  • Sicherheit der Apple Platform Herbst 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
  • Apple App-Sicherheitsübersicht App-Sicherheitsübersicht
  • Möglichkeit, feindliche Apps weltweit sofort zu deaktivieren
  • Apple A12 Bionic und höher korrigiert einen nicht genutzten Hardware-Exploit in früheren Secure Enclave-Chips
  • Melden Sie sich bei Apple an
  • iOS 14 vorwärts
  • Allgemeiner Speicherort in der Karten-App
  • Private Übersetzungs-App
  • Aufzeichnungsindikatoren für Mikrofon und Kamera
  • Eingeschränkter Zugriff auf die Fotobibliothek für ausgewählte Apps
  • Apps müssen nachverfolgen
  • Datenschutzinformationen im App Store
  • Safari-Kennwortüberwachung und Datenschutzbericht
  • Upgrade auf Anmeldung mit Apple-Funktion
  • Private WiFi-Adresse aktivieren
  • Datenschutzzugriff auf lokales Netzwerk aktivieren
  • Ab Apple Silicon
  • XOR schreiben ausführen (W ^ X)
  • Kernel-Integritätsschutz
  • Zeigerauthentifizierung
  • Geräteisolation
  • Entdecken Sie die neue Systemarchitektur von Apple Silicon Macs – WWDC 2020 – Videos – Apple Developer
  • Nur Macs
  • Wählbare Sicherheitsstufe für jede installierte Instanz von macOS (Vollständige Sicherheit macht den Mac genauso sicher wie ein iPhone)
  • Sicherer Ruhezustand
  • Vollständiger Schutz im Ruhezustand
  • Integritäts- und Ruheschutz
  • Niedriger Batterieschutz

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.