Mbyll reklamën

Në tetor 2014, një grup prej gjashtë studiuesish anashkaluan me sukses të gjithë mekanizmat e sigurisë së Apple për të vendosur një aplikacion në Mac App Store dhe App Store. Në praktikë, ata mund të futnin aplikacione me qëllim të keq në pajisjet Apple që do të ishin në gjendje të merrnin informacione shumë të vlefshme. Sipas një marrëveshjeje me Apple, ky fakt nuk do të publikohej për rreth gjashtë muaj, gjë që studiuesit e respektuan.

Herë pas here dëgjojmë për një vrimë sigurie, çdo sistem i ka ato, por ky është vërtet i madh. Ai lejon një sulmues të shtyjë një aplikacion përmes të dy "App Stories" që mund të vjedhë fjalëkalimin e iCloud Keychain, aplikacionin Mail dhe të gjitha fjalëkalimet e ruajtura në Google Chrome.

[YouTube id=”S1tDqSQDngE” gjerësi=”620″ lartësi=”350″]

E meta mund të lejojë që malware të marrë një fjalëkalim nga pothuajse çdo aplikacion, qoftë i para-instaluar apo i palës së tretë. Grupi arriti të kapërcejë plotësisht sandboxing dhe kështu mori të dhëna nga aplikacionet më të përdorura si Everenote ose Facebook. E gjithë çështja përshkruhet në dokument "Qasje e paautorizuar në burime ndër-aplikacionesh në MAC OS X dhe iOS".

Apple nuk ka komentuar publikisht për këtë çështje dhe ka kërkuar vetëm informacione më të detajuara nga studiuesit. Megjithëse Google hoqi integrimin e zinxhirit të çelësave, ai nuk e zgjidh problemin si të tillë. Zhvilluesit e 1Password kanë konfirmuar se nuk mund të garantojnë 100% sigurinë e të dhënave të ruajtura. Pasi një sulmues hyn në pajisjen tuaj, ajo nuk është më pajisja juaj. Apple duhet të dalë me një rregullim në nivel sistemi.

Burimet: Regjistri, AgileBits, Kult i Mac
Temat: ,
.