iLeakage

Takiej dziury w zabezpieczeniach Apple jeszcze nie było! – iLeakage

iLeakage to dość głośna w ostatnim czasie nazwa ogromnej luki w zabezpieczeniach systemów Apple. Które urządzenia z portfolio amerykańskiego giganta są zagrożone? Kto wykrył możliwości przeprowadzenia tego ataku i na czym on w ogóle polega?

Celem ataku techniką iLeakage jest przeglądarka Safari na wszystkich urządzeniach Apple – od iPhone’ów, przez iPady, aż po laptopy Mac.

Metodę iLeakage po raz pierwszy opisano niemal dwa tygodnie temu. Od tamtej pory Apple wydało środek łagodzący, a także zapowiedziało usunięcie problemu, ale dopiero w kolejnej dużej aktualizacji.

Co wiemy o iLeakage?

Technika iLeakage została ujawniona 25 października przez Jasona Kima i Daniela Genkina z Georgia Institute of Technology, Stephana van Schaika z University of Michigan oraz Yuvala Yaroma z Ruhr University Bochum. Zgromadzone informacje udostępnili na dedykowanej stronie internetowej – iLeakage.

iLeakage - co wiemy o ataku na dziurę w zabezpieczeniach Apple
źródło: Linkedin

Celem ataków jest przeglądarka Safari na urządzeniach Apple, dostępna na iPhone’ach, iPadach, laptopach Mac czy komputerach iMac. Warto wspomnieć, że na ataki podatne są produkty macOS i iOS wykorzystujące chipy z serii A lub M, czyli w zasadzie wszystkie urządzenia Apple wydane od 2020 roku.

Logo TechnoSTREFA TechnoStrefa.com

Hakerzy wstrzymali ruch polskich pociągów. Maszyniści mogli usłyszeć… hymn Rosji

Dzisiejszej nocy, polscy maszyniści mieli nieprzyjemność usłyszeć sygnał, nakazujący wstrzymanie dalszej jazdy, a chwilę później również… hymn Rosji. Kto stoi za spowodowaniem niemałych opóźnień na trasach polskich pociągów?

Czytaj artykuł

Możliwe konsekwencje ataku

Co mogłoby się stać, gdyby urządzenie padło ofiarą ataku? Zgodnie z informacją dostępną na portalu TechTarget, atak „umożliwiłby podmiotowi stanowiącemu zagrożenie odzyskanie poufnych informacji z przeglądarki użytkownika Safari po spowodowaniu renderowania złośliwej, dowolnej strony internetowej”.

odzyskiwanie danych uwierzytelniających z Instagrama

Osoba, która odpowiadałaby za zainfekowanie przeglądarki na naszym urządzeniu, mogłaby uzyskać między innymi dostęp do naszej skrzynki Gmail, historii przeglądania YouTube, czy danych uwierzytelniających z Instagrama. Łupem mogą więc paść nasze hasła, prywatne wiadomości, czy dane o lokalizacji.

Logo TechnoSTREFA TechnoStrefa.com

Atak hakerski w Urzędzie Miasta Poznania!

Jak poinformował wczoraj poznański magistrat, w zeszłym tygodniu doszło do ataku hakerskiego, w wyniku którego wyciekły wiadomości oraz numery telefonów petentów urzędu. Co do tej pory wiadomo o sprawie?

Czytaj artykuł

Jak się zabezpieczyć?

Co ciekawe, zespół odpowiedzialny za odkrycie iLeakage, już od dłuższego czasu był w kontakcie z Apple, aby wystarczająco wcześnie poinformować ich o czyhającym niebezpieczeństwie. Wyniki ich badań miały zostać przekazane Apple 12 września 2022 roku – 408 dni przed oficjalną publikacją.

iLeakage - jak się zabezpieczyć?
źródło: Tom’s Guide

Na ten moment Apple wydało rozwiązania ograniczające ryzyko zainfekowania przeglądarki Safari, ale poprawka ta nie jest domyślnie włączona. Włączenie dodatkowych zabezpieczeń, określonych jako niestabilne, jest możliwe jedynie w systemie macOS.

W zależności od wersji systemu, na którym pracujecie na swoim laptopie lub komputerze stacjonarnym, w nieco inny sposób możecie włączyć wspomniane wcześniej zabezpieczenia. Dokładna instrukcja – zarówno ich włączenia, jak i ewentualnego wyłączenia – jest dostępna na dedykowanej stronie.

Słyszeliście wcześniej o tej specyficznej technice ataku? Zamierzacie podjąć dodatkowe kroki, aby zabezpieczyć swoje urządzenia?

ŹRÓDŁO: TechTarget, Security Week

Komentarze

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Na razie brak komentarzy.
Bądź pierwszą osobą, która wyrazi swoją opinię!
Starsze komentarze Nowsze komentarze


Przeszukaj portal TechnoStrefa.com

Dalsze wyniki

Brak wyników.

Wyszukiwanie obsługiwane przez