Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:ios:ranjivosti_sustava_za_otkljucavanje_novih_ios_uredaja [2023/01/10 20:39] md51773 [Apple Bounty] |
racfor_wiki:ios:ranjivosti_sustava_za_otkljucavanje_novih_ios_uredaja [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Sažetak===== | ===== Sažetak===== | ||
- | U ovom radu prolazimo kroz ranjivosti IOS uređaja, s naglaskom na novije uređaje i ranjivosti FaceID-ja. Svaki sustav je barem jednom pokleknuo hakerskim napadima, te je tako 2017. otkrivena ranjivost u operativnom sustavu IOS koja se mogla koristiti za daljinsko preuzimanje korisnikovog uređaja. | + | Prezentacija: |
- | U 2020. objavljen je još jedan IOS web servis pod nazivom “Checkm8” koji omogućuje napadaču preuzimanje potpune kontrole nad pogođenim uređajem, uključujući pristup datotečnom sustavu uređaja i mogućnost instaliranja zlonamjernog softvera. Također vrijedi spomenuti Appleovu najnoviju tehnologiju za autentifikaciju korisnika FaceID. Sustavi za prepoznavanje lica uvijek su bili slabe točke provjere autentičnosti jer ih je bilo jednostavno prevariti ili su bili vrlo osjetljivi na okolne uvjete. | + | |
+ | U ovom radu prolazimo kroz ranjivosti IOS uređaja, s naglaskom na novije uređaje i ranjivosti otključavanja uređaja s naglaskom na FaceID. Od novijih ranjivosti u svijetu Applea, 2016. otkrivena ranjivost u operativnom sustavu IOS koja se mogla koristiti za daljinsko upravljanje i preuzimanje sadržaja korisnikovog uređaja. | ||
+ | U 2020. objavljen je jedan IOS web servis pod nazivom “Checkm8” koji omogućuje jailbreakanje, | ||
+ | Također vrijedi spomenuti Appleovu najnoviju tehnologiju za autentifikaciju korisnika FaceID koja se smatra jednom od najsigurnijih u svijetu tehnologije. Međutim, sustavi za prepoznavanje lica uvijek su bili slabe točke provjere autentičnosti jer ih je bilo jednostavno prevariti ili su pak bili vrlo osjetljivi na okolne uvjete. | ||
Bitno je naglasiti je da je nemoguće prevariti Face ID prikazivanjem fotografije korisnika, jer su slike dvodimenzionalne, | Bitno je naglasiti je da je nemoguće prevariti Face ID prikazivanjem fotografije korisnika, jer su slike dvodimenzionalne, | ||
- | Međutim, Apple je izjavio | + | Kada govorimo o sigurnosti, ali i praktičnosti, Apple tvrdi da ne možete otključati svoj telefon bez izravnog gledanja u njega ili zatvorenih očiju. Dakle, morate se na trenutak usredotočiti na svoj telefon iako vaše oči nisu jedino što FaceID skeniora. Kako sada stvari stoje, Apple FaceID je nemoguće preveslati. Ako ipak otkrijete neku ranjivost, možete se prijaviti na Apple Bounty, na kojoj imate mogućnost osvajanja nagrade. |
===== Uvod ===== | ===== Uvod ===== | ||
- | Tema ranjivosti IOS-a i otključavanja oduvijek je bila sporna tema u svijetu tehnologije. IOS, operativni sustav koji koriste svi Appleovi uređaji, poput iPhonea i iPada, poznat je po svojim jakim sigurnosnim značajkama. Međutim, kao i svaki drugi softver, IOS nije imun na ranjivosti. Posljednjih godina bilo je nekoliko slučajeva | + | Tema ranjivosti IOS-a i otključavanja oduvijek je bila sporna tema u svijetu tehnologije. IOS, operativni sustav koji koriste svi Appleovi uređaji, poput iPhonea i iPada, poznat je po svojim jakim sigurnosnim značajkama. Međutim, kao i svaki drugi softver, IOS nije imun na ranjivosti. Posljednjih godina bilo je nekoliko slučajeva u kojima su hakeri iskorištavali ranjivosti IOS-a, što je dovelo do zabrinutosti o sigurnosti ovih uređaja. Mnoštvo probi zaobilaženja i prevare FaceID provjere, rezultiralo je sve jačim razvojem sigurnosti unutar IOS sustava. |
===== Značajnije ranjivosti - Trident ===== | ===== Značajnije ranjivosti - Trident ===== | ||
- | Jedna od najznačajnijih ranjivosti IOS-a u posljednjih nekoliko godina | + | Jedna od najznačajnijih ranjivosti IOS-a u posljednjih nekoliko godina |
+ | Također | ||
+ | Iako je Apple relativno | ||
===== Checkm8 ===== | ===== Checkm8 ===== | ||
- | + | Checkm8 je bootrom | |
- | U 2020. objavljen je još jedan IOS web servis pod nazivom "Checkm8". Ovaj servis | + | Checkm8 je eksploatacija niske razine, što znači da se ne može zakrpati ažuriranjem firmvera i primjenjiv je samo na uređaje koji još uvijek koriste stariju verziju iOS-a. |
+ | Važno je napomenuti da jailbreaking vašeg uređaja može poništiti jamstvo i također može uzrokovati sigurnosne probleme. | ||
{{ : | {{ : | ||
- | Sustav | + | Checkm8 |
{{ : | {{ : | ||
Redak 69: | Redak 73: | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[https://dl.acm.org/doi/pdf/10.1145/1161366.1161375| Wang W., Farid H.: Exposing Digital Forgeries in Video by Detecting Double MPEG Compression]] | + | [1] [[https://ijunkie.com/researcher-discovers-working-lock-screen-bypass-ios-15/]] |
+ | |||
+ | [2] [[https://blog.passwork.pro/ | ||
+ | |||
+ | [3] [[https://www.veprof.com/ | ||
- | [2] [[http://clem.dii.unisi.it/~vipp/website_resources/ | + | [4] [[https://security.apple.com/bounty/]] |
- | [3] [[https:// | + | [5] [[https:// |