2017/06/15: 12 principles for a 21st century conservatism
hacker Charlie Miller újabb lehetséges biztonsági rést talált az Apple iPhone-jában.
Miller, a független biztonsági értékelők egyik legfontosabb biztonsági elemzője ismertté vált az Apple termékek hackelésében való jártasságáról, és két éve sikeresen megnyerte a CanSecWest biztonsági konferencia hacker versenyét. > Miller részletesen elmesélte legújabb felfedezését, amelyet néhány nappal ezelőtt felfedezett, csütörtökön a Black Hat Europe biztonsági konferencián. A megállapítás megcáfolja azt, ami egy általánosan meggyőződő meggyőződésről szól, mint a nem módosított iPhone működéséről.
[További olvasnivalók: Hogyan távolítsunk el rosszindulatú programokat Windows számítógépről]
A legtöbb biztonsági kutató úgy gondolta, hogy nem sikerült shellkódot futtatni egy iPhone-on. A shell kód egy parancssorból futtatható kód, de az iPhone-t nem hagyták biztonsági okokból engedélyezni.A shellkód futtatása fontos, hiszen a hacker mindenféle rosszindulatú műveletet hajthatna végre, például a személyi szöveges üzenetekről vagy az iPhone előhívási előzményeiről egy távoli helyen.
Az iPhone szoftver korai verziói nem rendelkeztek sok védelemmel ahhoz, hogy megakadályozzák az embereket abban, hogy más parancsokat futtassanak a memóriájukhoz, Miller elmondta. De az iPhone szoftver legfrissebb verziója megerősítette a telefon általános biztonságát, Miller elmondta.
Miller azt mondta, hogy megtalálta a módját, hogy trükkje az iPhone-t futó kóddal, amely lehetővé teszi a shellkódot. A shellkód futtatásához az iPhone-on azonban egy támadónak először is szüksége lesz egy működő kizsákmányolásra iPhone-ra, vagy arra, hogy bizonyos szoftveres sebezhetőséget célozzon meg például a Safari webböngészőben vagy a mobil operációs rendszerben. Miller azt mondta, hogy most nincsen.
De ha valaki ezt teszi, "ez lehetővé teszi, hogy a kívánt kódot futtassuk" - mondta Miller egy előadást követő interjúban. [
] 2007-ben Miller és néhány kollégája nem talált biztonsági rést a mobil Safariban, amely lehetővé tenné a támadó számára az iPhone vezérlését. Az Apple-t haladéktalanul értesítették, és később kiadott egy javítást a probléma miatt.
Miller felfedezésének jelentősége az, hogy az iPhone változatlan verzióival működik, mivel az eszközöket az üzletekben értékesítik. A kutatók kimutatták, hogy nagyobb mértékben képesek manipulálni az olyan iPhone-okat, amelyek "börtönbüntetésnek" minősülnek, olyan telefonok esetében, amelyeket módosították, hogy lehetővé tegyék az Apple által nem ellenőrzött alkalmazások telepítését. Ezek a börtönös telefonok kevesebb védelmet élveznek az eszköz memóriájában, Miller azt mondta, hogy nem biztos abban, hogy az Apple tisztában van-e a legutóbbi kérdéssel. Miller nem tudta a problémát sebezhetőnek mondani, inkább azt mondta, hogy az Apple mérnökei figyelmen kívül hagyhatják a problémát. Az Apple még soha nem jött nyilvánosan, és azt mondta, hogy lehetetlen futni shellcode egy iPhone, mondta
Apple iPhone 4 Antenna Briefing: 3 lehetséges forgatókönyv
Mit várhatunk az Apple-tól pénteki rögtönzött sajtótájékoztatón az iPhone 4-ről?
A dél-koreai vállalat 106 millió mobiltelefont szállított a negyedik negyedévben amely 60 millió okostelefon volt, mondta az ABI Research csütörtökön. A Samsung 31 százalékkal részesedik az okostelefonok szállításából az Apple 24,5 százalékos részesedéséhez képest, mondta a kutató cég.
Az Apple 47,8 millió iPhone-ot szállított a negyedévben, de a hiper-növekedés véget ért, és a piaci részesedés várhatóan csúcsos lesz 22 százalék 2013-ban, mondta az ABI. "Hacsak az Apple nem hajlandó az iPhone szegmensek kereskedelmére az alacsony költségű iPhone szállítmányok számára, az Apple mobiltelefon-piaci részesedése függ majd az ügyfélhűségtől" - mondja. Az Apple pletykák szerint tervezi az iPhone alacsony szintű verzióit.
A Google kutató nyilvánosságra hozta a Windows XP hibát, megsértette a Microsoft
A Google biztonsági kutatója, Tavis Ormandy egy sebezhetőséget fedezett fel a Windows Súgóban , amely az alapértelmezett alkalmazás a Microsoft Windows online dokumentációjának eléréséhez