Đóng quảng cáo

Vào tháng 2014 năm XNUMX, một nhóm sáu nhà nghiên cứu đã vượt qua thành công tất cả các cơ chế bảo mật của Apple để đưa một ứng dụng lên Mac App Store và App Store. Trên thực tế, họ có thể đưa các ứng dụng độc hại vào các thiết bị Apple để lấy được thông tin rất có giá trị. Theo thỏa thuận với Apple, thông tin này sẽ không được công bố trong khoảng sáu tháng và các nhà nghiên cứu đã tuân thủ.

Thỉnh thoảng chúng ta nghe về lỗ hổng bảo mật, mọi hệ thống đều có chúng, nhưng lỗ hổng này thực sự là một lỗ hổng lớn. Nó cho phép kẻ tấn công đẩy ứng dụng thông qua cả App Stories và có thể đánh cắp mật khẩu Chuỗi khóa iCloud, ứng dụng Thư và tất cả mật khẩu được lưu trữ trong Google Chrome.

[youtube id=”S1tDqSQDngE” chiều rộng=”620″ chiều cao=”350″]

Lỗ hổng này có thể cho phép phần mềm độc hại lấy mật khẩu từ hầu hết mọi ứng dụng, dù được cài đặt sẵn hay của bên thứ ba. Nhóm đã khắc phục hoàn toàn tình trạng hộp cát và do đó thu được dữ liệu từ các ứng dụng được sử dụng nhiều nhất như Everenote hoặc Facebook. Toàn bộ vấn đề được mô tả trong tài liệu "Truy cập tài nguyên ứng dụng chéo trái phép trên MAC OS X và iOS".

Apple chưa bình luận công khai về vấn đề này và chỉ yêu cầu thông tin chi tiết hơn từ các nhà nghiên cứu. Mặc dù Google đã loại bỏ tính năng tích hợp móc khóa nhưng nó không giải quyết được vấn đề như vậy. Các nhà phát triển 1Password đã xác nhận rằng họ không thể đảm bảo 100% tính bảo mật của dữ liệu được lưu trữ. Sau khi kẻ tấn công xâm nhập vào thiết bị của bạn, thiết bị đó không còn là thiết bị của bạn nữa. Apple phải đưa ra cách khắc phục ở cấp độ hệ thống.

Tài nguyên: Đăng ký, AgileBits, Cult của Mac
chủ đề: ,
.