Accueil > Nouvelles Cyber > Security Concerns Emerge Over Apple’s Latest iOS 10
CYBER NOUVELLES

Problèmes de sécurité Emerge Over Derniers iOS d'Apple 10

Dispositif de détournement de pommes-vulnérabilités stforum-2-en-têteComme avec tout autre logiciel qui est codé par les humains, il y a aussi des vulnérabilités dans le dernier système d'exploitation d'Apple qui est maintenant disponible pour une mise à jour sur l'iPhone 7, iPhone 7 plus, iPhone 6, iPhone 6s, iPhone SE et iPhone 5 - l'iOS 10.

Ce qui a conduit une entreprise cyber-sécurité russe, qui a mis au point un outil pour les iPhones de piratage pour exposer que les derniers iOS 10 est plus facile à distance force brute et d'avoir accès à des informations d'identification que l'iOS 9 était.

La société Elcomsoft a affirmé que non seulement ils ont un kit que l'on croyait être utilisé dans l'exposition des photos nues de célébrités il y a deux ans , mais ce kit est régulièrement mis à jour avec les derniers exploits qui peuvent aider à percer dans les iPhones et la racine des appareils aussi bien.

Depuis iOS 10 sortit de, Elcomsoft essais commencé sur c'est la sécurité et ils ont découvert que les appareils Apple exécutant le système d'exploitation utilisent des mots de passe qui ont été beaucoup plus faible en termes de protection. Les mécanismes de mot de passe ont été plus faibles dans les sauvegardes des dispositifs, telles que la sauvegarde en ligne via iTunes.

L'équipe de Elcomsoft a affirmé que potentiellement si un logiciel force brute est utilisé sur le téléphone, il peut découvrir le mot de passe d'environ 40 fois plus rapide que iOS 9 fait, selon Forbes rapporte. La principale raison est que le système d'exploitation précédent requis un GPU puissant ou une carte graphique à piraté alors que les nouveaux iOS 10 pourrait se fissurer très rapidement en utilisant simplement un appareil avec un puissant processeur.

La société de sécurité affirme qu'il a environ une moyenne de 85% risque de fissuration tout iPhone en cours d'exécution ce système d'exploitation et obtenir son mot de passe. Il est des outils sont à vendre à tout le monde.

Non seulement cela, mais la société a également découvert que la « nouvelle » technologie de protection importée par Apple dans leur dernière iOS a été configuré pour ne pas effectuer certains contrôles dans sa sécurité lors de la saisie du mot de passe est impliqué, ce qui permet de Elcomsoft craquer les mots de passe à un 2500 fois plus vite, Selon Oleg Afonin de(Elcomsoft) blog.

Un autre rapport de Per Thorsheim, PDG de Dieu Praksis une autre société de sécurité a signalé la contrairement au précédent algorithme de chiffrement SHA1 qui l'habitude d'avoir 10 000 itérations, la société américaine a déclassé l'algorithme du nouveau iOS 10 seulement 1 itération et le cryptage SHA256 largement connu.

Quel est l'impact réel de vie?

En termes de quels sont les dangers dans la vie réelle de ces grandes failles de sécurité, au mieux l'expliquer, Je vais donner un exemple. Imaginez un pirate assis derrière un ordinateur de bureau avec un processeur au-dessus de base des processeurs de bureau Intel i3. Avec le logiciel approprié, qui est d'ailleurs vendu par ces sociétés de sécurité, il ou elle peut conduire attaques de forçage brutes et obtenir le mot de passe pour les sauvegardes.

Maintenant, il est une question complètement différente si oui ou non ces sauvegardes sont stockées sur un autre PC ou dans le iCloud, ce qui peut compliquer le hack. Mais quel que soit le cas, un pirate peut ajuster rapidement simplement piratage du périphérique local si la sauvegarde est stockée localement.

Aussi, si les pirates sont qualifiés qui est généralement le cas et ils ont eu accès au téléphone ou à un ordinateur synchronisé avec elle, ils pourraient faire une sauvegarde locale, leur permettant de extraire les fichiers via un périphérique de confiance.

Cela leur permet également d'effectuer toutes sortes d'activités sur le téléphone piraté, comme briser le mot de passe pour le trousseau utilisé pour déverrouiller le contenu de la sauvegarde complète.

La vérité est que Elcomsoft ne sont pas les premiers à trouver des points faibles dans l'iPhone. Un autre chercheur, Luca Todesco, également connu sous le nom qwertyoruiop, qui a réussi à jailbreaker le nouvel iPhone 7 qui est similaire à enracinant un appareil Android et permet d'installer toutes sortes d'applications à exécuter sur le dispositif. Les outils utilisés pour ce sont les exploits qui ont profité des bugs et des failles dans le code iOS. Encore, il n'a pas encore été révélé comment il a réussi à pirater le dispositif, mais bientôt il peut devenir largement connue.

Non seulement iOS 10 a des bugs, bien que. société de sécurité Israelly a réussi à pirater le fonctionnement iPhone d'un activiste, les iOS âgées 9 aussi. Mais pas à un niveau massif. Les téléphones utilisent encore Sandboxing et d'autres mesures de sécurité les rendant protégés contre le phishing et autres menaces automatiques, mais si quelqu'un veut cibler un téléphone en raison des données dans ce, vous pouvez être sûr qu'ils peuvent pirater.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...