Nyheter

Apples nye iPhone belønner hackere for feil

Apples nye iPhone belønner hackere for feil


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

På fjorårets Black Hat-hackerkonferanse i Las Vegas kunngjorde Apple at de ville gi ut hackbare iPhones for å hjelpe sikkerhetsforskere med å undersøke smarttelefonene for sårbarheter.

Nesten nøyaktig et år senere har den hackbare iPhone blitt gitt ut av Apples Security Research Device (SRD) -program. Mens noen har hyllet Apple for sin forpliktelse til sikkerheten til enhetene sine, er andre ikke så glade.

RELATERT: APPLE AWARDS HACKER $ 100.000 FOR Å OPPDAGE PÅLOGGING MED APPLE SÅRBARHET

Hva er Apples 'Security Research Device'?

Apple har lenge vært kjent for å holde enhetene sine sikre og nektet å til og med åpne dem for FBI. Selv om det er bra for forbrukere, fordi det betyr at de har en veldig sikker telefon, har det gjort det vanskelig for sikkerhetsforskere å analysere den ikoniske smarttelefonen for sårbarheter.

Nå, for heldige få, vil de kunne få en grundig titt på iOS på kodenivå. Med lanseringen av Apples SRD-program 22. juli, rapporterer Forbes, vil Apple lansere det de har kalt "sikkerhetsforskningsenheter" (SRD). Disse vil komme "med unik kodeutførelse og inneslutningspolicyer", sier selskapet.

For å få tilgang til en av disse enhetene, må en søker være registrert i Apple Developer Program og kunne bevise en oversikt over sikkerhetsproblemer.

Alle som blir akseptert vil i utgangspunktet bli lånt en SRD i 12 måneder, som bare vil være til bruk innenfor en strengt kontrollert sikkerhetsinnstilling.

Kontroversielle begrensninger

Selv om forskere kunne fordype seg i iOS-kode på jakt etter sårbarheter som aldri før, har Apples SRD-program dessverre hevdet kontrovers på grunn av begrensninger selskapet har pålagt forskere som finner nevnte sårbarheter.

"Hvis du bruker SRD for å finne, teste, validere, bekrefte eller bekrefte et sikkerhetsproblem, må du umiddelbart rapportere det til Apple, og hvis feilen er i tredjepartskode, til den aktuelle tredjeparten," står det i kravene.

Det er ikke problemet skjønt. Problemet er ifølge flere kommentatorer det som følger:

Når sikkerhetsproblemet er rapportert, vil "Apple gi deg en publiseringsdato (vanligvis datoen Apple utgir oppdateringen for å løse problemet)" og vil "arbeide i god tro" for å løse flagget sårbarhet så snart som mulig. Begrensningene hindrer forskere i å snakke med pressen før publiseringsdatoen.

Denne begrensningen ser ut til å være skreddersydd for å ekskludere noen kjente sikkerhetsforskere som bruker en 90-dagers policy for sine kunngjøringer. Ben Hawkes, Googles tekniske ledelse for Project Zero, tok til Twitter for å si følgende:

Det ser ut til at vi ikke vil kunne bruke Apple "Security Research Device" på grunn av begrensningene om avsløring av sårbarheter, som ser ut til å være spesielt designet for å ekskludere Project Zero og andre forskere som bruker en 90-dagers policy.

- Ben Hawkes (@benhawkes) 22. juli 2020

Mens Apple gir enestående tilgang til iOS-systemet med sine hackbare iPhones, hevder noen at deres SRD-program ikke vil være gunstig på grunn av altfor stramme begrensninger for sikkerhetsforskere som er en del av programmet.


Se videoen: How To Hack Smartphone Using Metasploit! (Juli 2022).


Kommentarer:

  1. Rouvin

    In my opinion, you are making a mistake. La oss diskutere. Email me at PM, we'll talk.

  2. Veniamin

    Jeg tror ikke det.

  3. Poldi

    Jeg tror det er den utmerkede ideen.

  4. Kasim

    Matchløst tema, det er interessant for meg :)

  5. Montrel

    Talent, du vil ikke si noe.

  6. Burhbank

    en leder med en bærbar datamaskin - bare super



Skrive en melding