Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:ios:ranjivosti_sustava_za_otkljucavanje_novih_ios_uredaja [2023/01/10 20:41]
md51773 [Literatura]
racfor_wiki:ios:ranjivosti_sustava_za_otkljucavanje_novih_ios_uredaja [2023/06/19 18:17] (trenutno)
Redak 1: Redak 1:
 ===== Sažetak===== ===== Sažetak=====
  
-U ovom radu prolazimo kroz ranjivosti IOS uređaja, s naglaskom na novije uređaje i ranjivosti FaceID-jaSvaki sustav je barem jednom pokleknuo hakerskim napadima, te je tako 2017. otkrivena ranjivost u operativnom sustavu IOS koja se mogla koristiti za daljinsko preuzimanje korisnikovog uređaja. +Prezentacija: [[https://ferhr-my.sharepoint.com/:p:/g/personal/md51773_fer_hr/EfTtbWqhT1FAvzw0Gcm9wbYBU_ZyCsVhPZBH2lTWZ29d6g?e=41cDKJ]]
-U 2020. objavljen je još jedan IOS web servis pod nazivom “Checkm8” koji omogućuje napadaču preuzimanje potpune kontrole nad pogođenim uređajem, uključujući pristup datotečnom sustavu uređaja i mogućnost instaliranja zlonamjernog softvera. Također vrijedi spomenuti Appleovu najnoviju tehnologiju za autentifikaciju korisnika FaceID. Sustavi za prepoznavanje lica uvijek su bili slabe točke provjere autentičnosti jer ih je bilo jednostavno prevariti ili su bili vrlo osjetljivi na okolne uvjete+
  
 +U ovom radu prolazimo kroz ranjivosti IOS uređaja, s naglaskom na novije uređaje i ranjivosti otključavanja uređaja s naglaskom na FaceID. Od novijih ranjivosti u svijetu Applea, 2016. otkrivena ranjivost u operativnom sustavu IOS koja se mogla koristiti za daljinsko upravljanje i preuzimanje sadržaja korisnikovog uređaja.
 +U 2020. objavljen je jedan IOS web servis pod nazivom “Checkm8” koji omogućuje jailbreakanje, te napadaču daje priliku za preuzimanje potpune kontrole nad pogođenim uređajem, uključujući pristup datotečnom sustavu uređaja i mogućnost instaliranja zlonamjernog softvera. 
 +Također vrijedi spomenuti Appleovu najnoviju tehnologiju za autentifikaciju korisnika FaceID koja se smatra jednom od najsigurnijih u svijetu tehnologije. Međutim, sustavi za prepoznavanje lica uvijek su bili slabe točke provjere autentičnosti jer ih je bilo jednostavno prevariti ili su pak bili vrlo osjetljivi na okolne uvjete. 
 Bitno je naglasiti je da je nemoguće prevariti Face ID prikazivanjem fotografije korisnika, jer su slike dvodimenzionalne, dok Face ID radi pomoću infracrvene kamere koja mapira lice korisnika, pohranjujući tu kriptiranu 3D sliku u sustav. Bitno je naglasiti je da je nemoguće prevariti Face ID prikazivanjem fotografije korisnika, jer su slike dvodimenzionalne, dok Face ID radi pomoću infracrvene kamere koja mapira lice korisnika, pohranjujući tu kriptiranu 3D sliku u sustav.
-Međutim, Apple je izjavio da ne možete otključati svoj telefon bez izravnog gledanja u njega ili zatvorenih očiju. Dakle, morate se na trenutak usredotočiti na svoj telefon iako vaše oči nisu jedino što FaceID skeniora. Kako sada stvari stoje, Apple FaceID je nemoguće preveslati. Ako ipak otkrijete neku ranjivost, možete se prijaviti na Apple Bounty, na kojoj imate mogućnost osvajanja nagrade.+Kada govorimo o sigurnosti, ali i praktičnosti, Apple tvrdi da ne možete otključati svoj telefon bez izravnog gledanja u njega ili zatvorenih očiju. Dakle, morate se na trenutak usredotočiti na svoj telefon iako vaše oči nisu jedino što FaceID skeniora. Kako sada stvari stoje, Apple FaceID je nemoguće preveslati. Ako ipak otkrijete neku ranjivost, možete se prijaviti na Apple Bounty, na kojoj imate mogućnost osvajanja nagrade.
  
  
 ===== Uvod ===== ===== Uvod =====
-Tema ranjivosti IOS-a i otključavanja oduvijek je bila sporna tema u svijetu tehnologije. IOS, operativni sustav koji koriste svi Appleovi uređaji, poput iPhonea i iPada, poznat je po svojim jakim sigurnosnim značajkama. Međutim, kao i svaki drugi softver, IOS nije imun na ranjivosti. Posljednjih godina bilo je nekoliko slučajeva visokog profila u kojima su hakeri iskorištavali ranjivosti IOS-a, što je dovelo do zabrinutosti o sigurnosti ovih uređaja. Mnoštvo probi zaobilaženja i prevare FaceID provjere, rezultiralo je sve jačim razvojem sigurnosti unutar IOS sustava.+Tema ranjivosti IOS-a i otključavanja oduvijek je bila sporna tema u svijetu tehnologije. IOS, operativni sustav koji koriste svi Appleovi uređaji, poput iPhonea i iPada, poznat je po svojim jakim sigurnosnim značajkama. Međutim, kao i svaki drugi softver, IOS nije imun na ranjivosti. Posljednjih godina bilo je nekoliko slučajeva u kojima su hakeri iskorištavali ranjivosti IOS-a, što je dovelo do zabrinutosti o sigurnosti ovih uređaja. Mnoštvo probi zaobilaženja i prevare FaceID provjere, rezultiralo je sve jačim razvojem sigurnosti unutar IOS sustava.
  
 ===== Značajnije ranjivosti - Trident ===== ===== Značajnije ranjivosti - Trident =====
  
-Jedna od najznačajnijih ranjivosti IOS-a u posljednjih nekoliko godina otkrivena je 2017godinekada je grupa istraživača iz Googleovog Project Zero otkrila ranjivost u operativnom sustavu IOS koja se mogla koristiti za daljinsko preuzimanje korisnikovog uređaja. Ova ranjivostpoznata kao "Trident"utjecala je na verzije iOS-9.3.5 i niže i mogla se iskoristiti jednostavnim posjetom zlonamjerno izrađenoj web stranici. Apple je brzo zakrpao ranjivost, ali incident je poslužio kao podsjetnik da čak i najsigurniji operativni sustavi mogu biti ranjivi na napade.+Jedna od najznačajnijih ranjivosti IOS-a u posljednjih nekoliko godina koju je otkrila tvrtka za kibernetičku sigurnost, Citizen Lab, poznata je pod nazivom TridentTrident ili "AnchorChain" niz je od tri ranjivosti koje su otkrivene u iOS-u u kolovozu 2016.  Ove su ranjivosti korištene za stvaranje špijunskog softvera pod nazivom Pegasuskoji je razvila NSO grupa, izraelski trgovci cyber oružjem. Špijunski softver uspio je preuzeti punu kontrolu nad zaraženim uređajem, dopuštajući napadačima pristup svim podacima na uređajuuključujući porukee-poštu i podatke o lokaciji. 
 +Također je mogao uključiti mikrofon i kameru te pratiti svaki pokret mete. Otkriveno je da su vlade koristile ranjivost za ciljanje pojedinaca za nadzor. Apple je objavio zakrpu za ranjivosti u iOS-9.3.5. 
 +Iako je Apple relativno brzo zakrpao ranjivost, incident je poslužio kao podsjetnik da čak i najsigurniji operativni sustavi mogu biti ranjivi na napade.
  
 ===== Checkm8 ===== ===== Checkm8 =====
- +Checkm8 je bootrom eksploitobjavljen 2020., za određene iOS uređaje koji omogućuje trajno jailbreaking uređajaomogućavajući veći pristup datotečnom sustavu uređaja i mogućnost instaliranja prilagođenog firmware-a. Cilja na skupove čipova od A5 do A11, koji se koriste u uređajima od iPhonea 4s do iPhonea X. Takav program iskorištava ranjivost u bootromu, što je "read only memory" koja sadrži kod koji se pokreće kada je iOS uređaj uključen. Budući da je bootrom samo za čitanje, ne može se popraviti ažuriranjem softvera, čineći eksploit trajnim
-U 2020. objavljen je još jedan IOS web servis pod nazivom "Checkm8". Ovaj servis je "bootrom level exploit" što znači da iskorištava hardvertako da se ne može popraviti ažuriranjem softveraUtječe na sve uređaje koji su između iPhonea 5s i iPhonea X, uključujući i njih. Servis omogućuje napadaču preuzimanje potpune kontrole nad pogođenim uređajemuključujući pristup datotečnom sustavu uređaja i mogućnost instaliranja zlonamjernog softvera. +Checkm8 je eksploatacija niske razine, što znači da se ne može zakrpati ažuriranjem firmvera i primjenjiv je samo na uređaje koji još uvijek koriste stariju verziju iOS-a. 
 +Važno je napomenuti da jailbreaking vašeg uređaja može poništiti jamstvo i također može uzrokovati sigurnosne probleme.
 {{ :racfor_wiki:ios:checkm8.png?400 |}} {{ :racfor_wiki:ios:checkm8.png?400 |}}
  
-Sustav podržava sve verzije IOS-a, čak i ,trenutno, najnoviju 16.2. Omogućava zaobilaženje iCloud zaključavanja podataka te time daje pristup cijelom datotečnom sustavu nekog uređaja.+Checkm8 podržava sve verzije IOS-a, čak i ,trenutno, najnoviju 16.2. Omogućava zaobilaženje iCloud zaključavanja podataka te time daje pristup cijelom datotečnom sustavu nekog uređaja.
  
 {{ :racfor_wiki:ios:activation.png?200 |}} {{ :racfor_wiki:ios:activation.png?200 |}}
Redak 76: Redak 80:
  
 [4] [[https://security.apple.com/bounty/]] [4] [[https://security.apple.com/bounty/]]
 +
 +[5] [[https://www.lookout.com/blog/lookout-apple-trident-mac-patch]]
  
  
racfor_wiki/ios/ranjivosti_sustava_za_otkljucavanje_novih_ios_uredaja.1673379683.txt.gz · Zadnja izmjena: 2023/06/19 18:14 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0