iOS 9.3.3 repareert een kritieke kwetsbaarheid

iOS 9.3.3 onlangs vrijgegeven door het bedrijf Apple lost een kritieke kwetsbaarheid op waardoor hackers elk soort wachtwoord kunnen stelen dat lokaal op de iPhone, iPad of iPod Touch is opgeslagen, maar alle Apple-producten worden hierdoor getroffen, dat wil zeggen, inclusief OS X, tvOS , of zelfs watchOS, het wordt opgelost in de updates van deze week.

Tyler Bohan is de man die deze kwetsbaarheid heeft ontdekt. ​​Deze bestaat in het ImageIO-framework dat door het bedrijf Apple wordt gebruikt om afbeeldingen weer te geven in alle eerder genoemde besturingssystemen, op basis waarvan hij erin slaagt alle soorten wachtwoorden te stelen die in onze terminals voor applicaties zijn opgeslagen.

Concreet is de kwetsbaarheid opgelost in iOS 9.3.3 en de nieuwe versies van OS X, tvOS of watchOS maken de diefstal mogelijk van Safari-wachtwoorden, die voor iCloud, die voor e-mails, of zelfs triviale wachtwoorden om verbinding te maken met Wi-Fi-netwerken, waarbij het probleem voor veel mensen uiterst ernstig is.

Wachtwoorddiefstal wordt eenvoudig

De activering van dit beveiligingslek gebeurt door het verzenden van een afbeelding in TIFF-formaat, Tagged Image File Format, via MMS naar het product van het slachtoffer, waarbij de hacker onmiddellijk toegang krijgt tot de gegevens zonder dat het slachtoffer weet dat zijn terminal of computer is gehackt door hackers. dus theoretisch is de methode bijna onmogelijk te detecteren.

Een aanvaller zou een exploit kunnen creëren – een klein programma dat misbruik maakt van kwetsbaarheden – en dit via een multimediabericht (MMS) in een Tagged Image File Format (TIFF) kunnen verzenden. Eenmaal ontvangen, zou de hack worden gelanceerd. De gebruiker zou geen enkele kans hebben om de aanval te detecteren, die code zou gaan schrijven buiten de normaal toegestane grenzen van de sms-tool van een iPhone.

Het ergste is dat zodra de terminal is geïnfecteerd, de gebruiker absoluut niets kan doen om het probleem op te lossen, behalve het besturingssysteem opnieuw installeren. Deze procedure is niet zo eenvoudig en ligt niet binnen ieders bereik, dus niet iedereen is zelfs maar bereid om dat te doen. ga er doorheen.

De aanval kan ook via Safari worden uitgevoerd; het enige dat nodig zou zijn, is dat de gebruiker een website bezoekt die de kwaadaardige code bevat en dat de browser de exploit analyseert. Er zou geen interactie met de site nodig zijn.

Updates zijn belangrijk

De afgelopen maanden heeft Apple er een gewoonte van gemaakt om tientallen bestaande kwetsbaarheden in iOS of OS X te dichten, en deze trend zal zich de komende jaren voortzetten omdat Apple moet bewijzen dat zijn gevecht met de FBI niet tevergeefs is geweest en dat het niet zal toegeven in een poging om gebruikers veilig te houden.

Het enige goede aan deze kwetsbaarheid ligt in het feit dat deze pas aan het licht kwam nadat Apple erin slaagde deze te sluiten via updates voor zijn besturingssystemen, waardoor het aantal gebruikers dat erdoor wordt getroffen extreem klein zal zijn.

Onlangs vertelde ik je dat in iOS 9.3.3 a FaceTime-kwetsbaarheid waardoor je naar de gesprekken van gebruikers kon luisteren, zelfs nadat een gesprek was onderbroken, dus we hebben het over veel grote problemen die door Apple zijn opgelost.

3 REACTIES

  1. Ik heb nog steeds iOS 9.3.2 op de i6s en ik weet niet of ik zal updaten naar iOS 10 wanneer 10.1 punt 2 of 3 stabiel wordt. Wat zeggen jullie?