Najlepsza odpowiedź
Czy złodziej może odblokować iPhonea?
TAK, ¡Oczywiście!
Tak, mogą odblokować telefon i ukraść Twój Apple ID, tożsamość w Internecie i nie tylko to, co rzekomo jest chronione przez środki bezpieczeństwa firmy Apple.
iPhone członka rodziny został właśnie skradziony w Meksyku przez uzbrojonego rabusia w wyniku jakichś aktów przemocy. Telefon był chroniony hasłem / kodem PIN i był zarejestrowany w Apple ID za pomocą funkcji Znajdź mój iPhone.
Na podstawie tego, kto wie, która ciemna sztuka, telefon został odblokowany, podczas gdy telco zablokowało kartę SIM (co było zgłoszono kradzież tak szybko, jak było to możliwe po napadzie) został użyty do zresetowania haseł do kont internetowych kilku usług, w tym samego hasła do strony APPLE! Dokonano kilku drastycznych i kosztownych transakcji z wykorzystaniem informacji uzyskanych z telefonu i danych zawartych w telefonie, być może nawet wysłano e-maile weryfikacyjne z telefonu podczas zmiany haseł wielu usług (w tym banków). Wysyłano wiadomości WhatsApp z prośbą o pieniądze do kontaktów w książkach adresowych.
Po bałaganie wykonano wiele telefonów do Apple, nawet w celu zapytania, jak to możliwe, że Apple ID został skradziony, zresetowany, zmienione i hasło do witryny internetowej firmy Apple. Firma Apple podała tylko kiepskie wymówki, nic nie miało sensu w swoich kiepskich środkach bezpieczeństwa, a nawet jeszcze kiepskich identyfikatorach Apple i procedurach odzyskiwania konta: wśród nich: komunikaty „musisz czekać 24 godziny” w całym raporcie o incydencie i próbach odzyskania hasła.
Oszuści mieli tyle czasu, ile potrzebowali, aby zresetować dowolną liczbę haseł do kont i narobili ogromnego bałaganu.
Pierwsza linia obrony, zabezpieczenia telefonu Apple, zawiodły.
Nie mówię, że to się nie wydarzy na innej platformie: Android lub jakiejkolwiek innej. Więc nie męcz mnie tym.
Po prostu mówię, co się stało kilka dni temu na czyjś telefon, do kogoś bardzo blisko związanego ze mną.
Odpowiedź
P: Czy złodziej może odblokować iPhonea?
Odp .: Nie.
- Pisałem o tym wcześniej, więc zacytuję ja tutaj:
Istnieją wirusy i ataki hakerów, napisane dla komputerów Mac, iPhoneów i iPadów, one istnieją, ale Apple z powodzeniem je odrzuca ponieważ Apple dokłada ogromnych starań, aby zapewnić swoim klientom bezpieczeństwo, chroniąc ich prywatność poprzez skuteczny wielowarstwowy system obronny wbudowany w wiele warstw systemu operacyjnego (który chroni przed wirusami, hakerami i innym złośliwym oprogramowaniem). Nie ma innego systemu operacyjnego z poziomem ochrony zapewnianym przez Apple. Dlatego nie widzisz żadnych aktywnych wirusów ani innych hacków na komputerach Mac, iPhoneach lub iPadach, niezależnie od tego, ile nowych szczepów jest tworzonych.
Dyrektor FBI Comey zeznał przed Kongresem Stanów Zjednoczonych, że FBI, z pomoc innych agencji rządowych nie może włamać się do iPhoneów, co oznacza również, że nie ma sposobu na ominięcie blokady aktywacji / blokady iCloud. Zeznał również, że FBI może włamać się do wszystkich innych systemów operacyjnych i produktów, niezależnie od twierdzeń marketingowych.
Firmy takie jak Cellebrite składają fałszywe oświadczenia o możliwości włamania się do iPhoneów, faktem jest, że nie mogą zhakować żadnego iPhonea z chipem Secure Enclave, to samo dotyczy biura prokuratora okręgowego na Manhattanie, który ma laboratorium hakerskie o wartości miliona dolarów, mogą też włamać się tylko do (wszystkich) androidów, których nie mogą zhakować żadnego iPhonea, który ma w sobie chip Secure Enclave.
Z tego powodu FBI nieustannie nęka Apple, aby zainstalował backdoora w iPhoneach, czego Apple zawsze odmawia, ponieważ Apple jest jedyną firmą zajmującą się zaawansowanymi technologiami, która faktycznie poświęca się ochronie Twojej prywatności.
Apple bardzo szybko reaguje na nowe zagrożenia wirusowe, automatycznie aktualizując wszystkich użytkowników komputerów Mac, iPhone i iPad na całym świecie natychmiast i w niewidoczny sposób. Jeśli masz włączone aktualizacje automatyczne ”(co jest normalnym ustawieniem dla wszystkich użytkowników), otrzymasz zaktualizowaną ochronę antywirusową, niewidoczną, tego samego dnia, w którym Apple ją udostępni. Dlatego w społeczności Apple nie ma * aktywnego * wirusa / złośliwego oprogramowania, więc nie ma się czym martwić.
Apple również pozwala uniknąć exploitów sprzętowych w procesorach Intela (które mają wiele luk w zabezpieczeniach) dzięki implementacji własnych chipów Apple Secure Enclave, T1, T2 itp., które uruchamiają się całkowicie bezpiecznie, niezależnie od wszystkich wad procesorów Intela.
Apple dokłada wszelkich starań, aby jego systemy operacyjne (macOS, iOS, iPadOS, watchOS, tvOS, audioOS itp.) bezpieczne, bezpieczne i prywatne dzięki implementacji zabezpieczeń w wielu warstwach jego podstawowego systemu operacyjnego, w tym między innymi:
- XProtect
- Yara (możesz nawet dodać własne zasady)
- Gatekeeper
- Ochrona integralności systemu (SIP)
- Narzędzie do usuwania złośliwego oprogramowania (MRT)
- Podstawowe sugestie
- Niezgodne rozszerzenia jądra (wykluczenia KEXT)
- Zapora aplikacji (nie można jej wyłączyć)
- pf Firewall (zapora BSD, opcjonalna)
- FileVault (wysoka stopień szyfrowania wszystkich danych)
- Chinese Word List (SCIM)
- Core LSKD (kdrl)
- Flask Security Architecture dla elastycznej obowiązkowej kontroli dostępu
- Kwarantanna plików
- Dezaktywacja TPM (w stosownych przypadkach) na poziomie sprzętowym
- Ochrona przed fałszywymi witrynami Safari
- eficheck
- Wiadomości (jedyna faktycznie bezpieczna aplikacja tekstowa)
- iCloud Lock (oprócz blokady hasłem)
- Ochrona przed „ SokJacking ”
- T2 Onwards
- Hasła są zaszyfrowane, a następnie hash jest przechowywany w niedostępnym sprzętowym układzie szyfrowania (od T2 i od układu Secure Enclave)
- Rozruch kryptograficzny
- iPhone
- iPad
- Mac
- Chip Secure Enclave (T2 itp.)
- Jest izolowany, więc nawet jeśli urządzenie hosta jest zagrożone, bezpieczna enklawa pozostaje bezpieczna
- Zapewnia sprzętową kontrolę nad kamerą FaceTime
- Certyfikat zgodności ze standardem FIPS 140-2 / -3
- od 2018 roku FIPS 140-2, poziom bezpieczeństwa 1
- od 2019 roku, od roku FIPS 140-2, poziom bezpieczeństwa 2
- FIPS 140-2 / -3, poziom bezpieczeństwa 3 w nowszych produktach
- macOS Mojave dalej
- Dostęp do kamery lub mikrofonu wymaga zgody użytkownika (wszystkie komputery Mac oprócz najstarszych mają podłączoną na stałe kamerę internetową do zielonego wskaźnika, więc kamera nie może być włączona, jeśli nie świeci się zielona lampka ); występuje również techniczne rozłączenie, które przerywa fizyczne połączenie po opuszczeniu pokrywy
- Przenoszenie lub odczytywanie plików w Koszu (przez aplikację) wymaga zgody użytkownika
- Wtyczka niezatwierdzona lista, lista niezatwierdzonych rozszerzeń Safari
- macOS Catalina dalej
- Notarizacja
- Obowiązkowe podpisywanie kodu aplikacji
- Rozszerzenia systemowe (zastępujące rozszerzenia jądra)
- Pliki systemowe są przechowywane na oddzielnej partycji tylko do odczytu
- Środowisko Endpoint Security
- Gatekeeper wzbogacony o losowe testy weryfikacyjne
- Gatekeeper teraz wymaga a Użytkownik Monituj i zatwierdzaj zmiany (ochrona przed oprogramowaniem ransomware)
- Dostęp do kamery, dostęp do mikrofonu, nagrywanie ekranu lub monitorowanie wprowadzania danych z klawiatury wymaga zgody użytkownika (wszystkie komputery Mac oprócz najstarszych mają kamerę internetową podłączoną na stałe do zielonego kontrolka, więc karta nie może być włączona, dopóki nie świeci się zielone światło)
- Pobieranie wymaga monitu o zgodę użytkownika dla każdej domeny
- Zablokowane konto ROOT nt (nawet administrator nie ma dostępu do ROOT)
- Panel preferencji Bezpieczeństwo i prywatność
- Ustawienia kontroli dostępu do funkcji takich jak nagrywanie ekranu, dostęp do plików i folderów, monitorowanie wprowadzania i rozpoznawanie mowy .
- Blokada aktywacji (jak na iPadzie i iPhonie)
- Komputery Mac z chipem zabezpieczającym T2 stają się niczym więcej jak cegłą, dopóki nie zostaną zweryfikowane poświadczenia, aby je odblokować.
- Firma Apple doprowadziła branżę do wymagania, aby Safari akceptowało tylko certyfikaty cyfrowe nie starsze niż 13 miesięcy
- Randomizacja układu przestrzeni adresowej (ASLR)
- Oświadczenie Apple dotyczące prywatności / bezpieczeństwa : „Każde urządzenie Apple łączy w sobie sprzęt, oprogramowanie i usługi zaprojektowane do współpracy w celu zapewnienia maksymalnego bezpieczeństwa i przejrzystej obsługi użytkownika w celu zapewnienia bezpieczeństwa danych osobowych… Apple dokłada wszelkich starań, aby chronić klientów za pomocą wiodących technologii prywatności i zabezpieczeń – zaprojektowany w celu ochrony danych osobowych – i obejmuje wszechstronne metody – pomagające chronić dane firmowe w środowisku przedsiębiorstwa. Apple nagradza badaczy za pracę, jaką wykonują, aby odkryć luki w zabezpieczeniach, oferując Apple Security Bounty.”
- Zarządzanie urządzeniami wbudowane w procesory Intel jest zablokowane i całkowicie nie działa.
- Klucze główne dla wszystkich komunikatów Messages / iMessage / FaceTime zostały zniszczone na oczach świadków wiele lat temu, więc nie backdoor może kiedykolwiek istnieć
- macOS – bezpieczeństwo
- Bezpieczeństwo platformy Apple – plik PDF z jesieni 2019 r. https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
- Omówienie bezpieczeństwa aplikacji Apple Omówienie bezpieczeństwa aplikacji
- Możliwość natychmiastowej dezaktywacji wrogich aplikacji na całym świecie
- Apple A12 Bionic i nowsze koryguje niewykorzystane luki sprzętowe we wcześniejszych układach Secure Enclave
- Zaloguj się za pomocą Apple
- iOS 14 forward
- Uogólniona lokalizacja w aplikacji Mapy
- Prywatna aplikacja do tłumaczenia
- Wskaźniki nagrywania dla mikrofonu i kamery
- Ograniczony dostęp do biblioteki zdjęć dla wybranej aplikacji
- Aplikacje zmuszone do żądania śledzenia
- Informacje dotyczące prywatności w App Store
- Raport monitorowania haseł i prywatności w Safari
- Uaktualnij, aby zalogować się za pomocą funkcji Apple
- Włącz prywatny adres Wi-Fi
- Włącz dostęp do prywatności w sieci lokalnej
- Apple Silicon i dalej
- Write XOR execute (W ^ X)
- Kernel Integrity Protection
- Uwierzytelnianie wskaźnika
- Izolacja urządzenia
- Poznaj nową architekturę systemu Apple Silicon Macs – WWDC 2020 – Filmy – Apple Developer
- Tylko komputery Mac
- Wybierany poziom bezpieczeństwa dla każdej zainstalowanej instancji macOS (Pełne zabezpieczenia sprawiają, że Mac jest tak samo bezpieczny jak iPhone)
- Bezpieczna hibernacja
- Pełna ochrona w stanie spoczynku
- Integralność i ochrona w stanie spoczynku
- Niski poziom ochrony baterii