X

iOS 9.3.3 rezolva o problema grava a FaceTime

iOS 9.3.3 a fost lansat aseara de catre compania Apple cu rezolvari pentru foarte multe probleme de functionare si vulnerabilitati, iar printre acestea se numara si una care implica FaceTime si le permitea hackerilor sa mentina activ feed-ul audio al conversatiei, chiar si dupa finalizarea sa de catre interlocutori.

Conform celor de la Apple, vulnerabilitatea inchisa in iOS 9.3.3 se aplica pentru apelurile FaceTime, insa nu se stie daca doar cele audio, sau si cele audio/video, iar un hacker putea profita de ea pentru a asculta conversatiile facute de catre utilizatori in preajma iPhone-ului dupa finalizarea unei conversatii FaceTime.

Vulnerabilitatea pare sa fie prezenta si in OS X 10.11.5, deci afecteaza inclusiv Mac-urile, insa pana in prezent ea nu a fost dezvaluita de catre Apple, sau cercetatorul in securitate informatica de la care a venit descoperirea, asa ca e putin probabil ca vreo persoana sa fi profitat de ea pentru a asculta vreo conversatie.

In ciuda acestui lucru, aceasta vulnerabilitate dezvaluie faptul ca desi FaceTime este privit ca un sistem extrem de sigur de comunicatii, multumita criptarii HTTPS a transmisiunilor de date, in realitate el nu este lipsit de probleme care pun in pericol intimitatea utilizatorilor si a apelurilor facute de catre ei.

An attacker in a privileged network position may be able to cause a relayed call to continue transmitting audio while appearing as if the call terminated. User interface inconsistencies existed in the handling of relayed calls. These issues were addressed through improved FaceTime display logic.

Inchiderea vulnerabilitatii prin lansarea iOS 9.3.3 si a OS X 10.11.6 El Capitan rezolva problema si ar trebui sa motiveze foarte multe persoane sa faca actualizarile pentru aceste doua versiuni ale sistemului de operare, separat de ea existand rezolvari si pentru foarte multe alte vulnerabilitati care afecteaza diverse segmente ale iOS 9.3.3 si pot pune in pericol securitatea datelor utilizatorilor.

Disqus Comments Loading...