It is common knowledge that connecting your devices to public Wi-Fi can expose them to potential malware and other security risks. But have you ever considered the dangers that might be lurking within public USB chargers? In a surprising revelation, researchers at Georgia Tech discovered that public iPhone chargers can be a conduit for malicious apps, posing a significant risk to your data security and privacy.

The Deceptive Dangers of Public iPhone Chargers

Interestingly, the malicious apps resulting from public iPhone chargers do not require any downloads or visits to the app store. These apps are installed on your iPhone via the compromised USB chargers. Once installed, they function like conventional malware, controlling your device and potentially accessing sensitive information such as banking login details. They can even intercept your phone calls and remotely control your device. The distinctive aspect of these threats is their delivery method—through seemingly innocuous iPhone chargers.

Despite these alarming characteristics, the threat posed by these malicious apps is not widely recognized or understood. Many people continue to casually plug their iPhones into public USB ports casually, little knowing the potential danger they expose their devices to. In contrast to the common belief that devices locked with a PIN or passcode are safe, these malicious apps can still infiltrate your iPhone if it is unlocked even for a moment.

Dig Deeper: How Safe Is Your Android PIN Code?

The Devious Mechanism of Infecting iPhones

How exactly do these malicious apps find their way into our iPhones? The scheme was demonstrated by researchers from Georgia Tech, who managed to fool Apple’s security team with a dummy Facebook app containing a hidden malware code. Their experiment showed that when an iPhone connected to a compromised charger is unlocked, the faux Facebook app activates, allowing hackers to take control of the device remotely.

These threats, often called “AutoRun” threats, can make calls, view passwords, alter settings, and perform other operations on your device without your knowledge. The alarming thing about them is that they start executing when a corrupted drive is plugged into a device. Clearly, this poses a unique and powerful threat to smartphones, tablets, PCs, and Macs alike. As our dependence on these devices grows, so does the urgency to understand and prevent such attacks.

Dig Deeper: Can Apple Macs Get Viruses?

The Extent and Impact of the Threat

Though the AutoRun threat may sound like a plot straight out of a sci-fi movie, it is disturbingly real. This McAfee Threats Report revealed that the prevalence of these attacks doubled in one year and continues to rise. Such an escalation underscores the need for increased awareness and caution concerning our device usage.

While the threat experiment conducted by Georgia Tech researchers was staged, the potential for its execution by cybercriminals is very real. Cybercriminals are always looking for weak spots in security systems, and public USB chargers are proving to be one such vulnerability. This is made worse because not many people are aware of this weakness, making them easy targets for cybercriminals.

McAfee Pro Tip: Stay informed about less conventional threats, such as malware that may lurk in unexpected places like chargers, by exploring the wealth of cyber resources available in McAfee’s extensive collection of resources. Dive into our informative blogs and in-depth reports to expand your awareness and understanding of these unconventional risks.

Apple’s Response and Recommendations

Apple responded promptly to the Georgia Tech experiment and released an update to raise a warning when connecting to unfamiliar USB chargers. However, this warning is often ignored and opens the device to potential threats. So, the safest preventive measure is to avoid using public charging stations.

Moreover, it is advisable not to unlock your devices while charging. Unlocking an iPhone, even momentarily, was key to disseminating the malicious app in the Georgia Tech experiment. If you’ve connected to a public USB charger and want to verify that your device hasn’t been compromised, navigate to Settings > General > Profiles. If you see any unfamiliar names, remove them immediately.

Dig Deeper: Protecting the Universal Remote Control of Your Life—Your Smartphone

Further Protective Measures

Public charging stations might seem like a convenient solution, but they come with their own set of risks–malware is one, as mentioned. One of the most practical and secure alternatives to public charging stations is carrying a portable charger, commonly known as a power bank. These devices come in various sizes and capacities, making it easy to find one that suits your needs. Another simple yet effective alternative to public charging stations is to carry your own charging cable. Most people use USB cables that can be connected to power sources like laptops, portable chargers, or even wall outlets.

Along with avoiding public charging stations, it is crucial only to download apps from trusted sources. While the malicious app in the experiment was installed via a compromised charger, caution is still paramount when downloading apps, even over Wi-Fi. Stick to official app stores to lessen the risk of downloading malware-laden apps.

Perhaps the most significant measure to protect against cyber threats is installing comprehensive security on all your devices. A complete solution like McAfee LiveSafe™ not only protects your devices from the latest forms of malware, spyware, and other viruses and safeguards your identity and valuable data. The ever-evolving tactics of cybercriminals require vigilant and robust security measures.

Final Thoughts

As our reliance on smartphones and other devices grows, so does the sophistication and prevalence of cyber threats. In this high-risk digital era, awareness and caution are the first steps toward protection. The experimental threat posed by public iPhone chargers underscores the hidden dangers we may unknowingly expose ourselves to. By understanding these threats and implementing protective measures, such as using trusted sources for app downloads and comprehensive security software, we can minimize our vulnerability to such attacks. As we continue to live in an increasingly digital world, it is more important than ever to understand potential threats and take steps to protect ourselves and our valuable data.

Safeguarding your devices, especially those that are an integral part of your daily life and constantly require recharging, is paramount in our increasingly interconnected world. McAfee’s cutting-edge software solutions offer a fortified defense against many online perils.

#USB #Careful #Public #iPhone #Chargers #Lie #Wait

Apple nembe ngarilis apdet iPhone urgent, versi ios 16.5.1. Upami anjeun teu acan diropéa, anjeun kedah.

Pamilik iPad ogé kudu ngamutahirkeun ka ios 16.5.1.

Pembaruan éta ngandung dua perbaikan kaamanan penting anu nyegah aktor jahat ngalaksanakeun kode jahat dina iPhones sareng iPads.

Hiji ngalereskeun alamat masalah sareng kernel alat-kode inti anu ngajalankeun iPhones sareng iPads. Apple ngalaporkeun yén masalahna tiasa ngijinkeun aplikasi pikeun ngaéksekusi kode sawenang-wenang kalayan hak istimewa kernel. Kalayan hak istimewa ieu, aplikasi jahat tiasa nyerang alat dina tingkat akar. Anu sanés ngabéréskeun masalah sareng WebKit sistem operasi, anu, upami henteu dibenerkeun, tiasa ngolah eusi wéb anu didamel jahat.

Anjeun tiasa ngamutahirkeun ka ios 16.5.1 ayeuna ku akang Setélan> Umum> Apdet Parangkat Lunak.

Pembaruan sayogi pikeun:

  • iPhone 8 sareng engké.
  • iPad Pro (sadayana model).
  • iPad Air generasi ka-3 jeung saterusna.
  • iPad generasi ka-5 sarta engké.
  • iPad mini generasi ka-5 sarta engké.

Jaga iPhone anjeun

Ngajaga sistem operasi anjeun up-to-date dina iPhone anjeun, sareng sadaya alat anjeun, nyayogikeun dasar anu kuat pikeun panyalindungan. Salian nambahkeun fitur anyar, apdet mindeng kaasup perbaikan-fokus kaamanan. Dina hal ieu, sababaraha perbaikan kaamanan penting.

Anjeun gaduh sababaraha pilihan pikeun tetep up to date sareng apdet kaamanan:

  1. Hurungkeun apdet otomatis. Ieu bakal mastikeun yén alat Anjeun ngajalankeun versi panganyarna na greatest sistem operasi. Salian ti éta, anjeun ogé tiasa ngaktipkeun apdet otomatis pikeun sadaya aplikasi anjeun. Babarengan, aranjeunna bakal kerja keras pikeun ngajaga hal-hal ayeuna.
  2. Pariksa apdet sorangan. Sanajan apdet otomatis diaktipkeun, Anjeun bisa ngalaman reureuh saeutik dina ngakses apdet panganyarna. Dina sababaraha kasus, apdet digulung kaluar ka bets pamaké sakaligus pikeun nyegah pangladén undeuran ti keur overwhelmed. Nanging, mariksa apdet sacara manual bakal masihan anjeun aksés ka versi panganyarna dimana waé anjeun nangtung dina antrian peluncuran. Ku cara éta, upami anjeun ningali béja ngeunaan pembaruan anu penting, anjeun masih tiasa ngaunduh éta langsung.
  3. Paké software panyalindungan online pikeun telepon anjeun. Perlindungan sapertos rencana McAfee + kami kalebet fitur Wi-Fi & System Scan nu ngabéjaan mun anjeun kudu ngamutahirkeun ios. Éta ogé tiasa ngabéréskeun perkiraan naha anjeun ayeuna atanapi henteu – sareng tetep anjeun tiasa nyambung upami anjeun sono kana pembaruan anu penting. McAfee + nawiskeun langkung seueur panyalindungan ti dinya. Ayeuna kalebet ekstensi WebAdvisor kami, anu ngingetkeun anjeun ngeunaan tautan phishing anu teu jelas sareng undeuran anu teu aman. Perlindungan privasi sareng panyalindungan identitas ogé kalebet, sareng VPN pikeun sambungan anu langkung aman.

Tetep aman. Tetep ios (sareng aplikasi anjeun) diropéa.

Sajaba ti ngagunakeun software panyalindungan online, ngajaga alat Anjeun up-to-date nawarkeun pertahanan kuat ngalawan hacks sarta serangan. Pembaruan kana sistem operasi sareng aplikasi anjeun ngalereskeun masalah sareng liang kaamanan-hal anu gancang dimanfaatkeun ku aktor jahat.

Anjeun tiasa tetep up-to-date gampang, berkat apdet otomatis. Tapi tetep hiji panon on warta tetep penting ogé. Upami anjeun ngupingkeun pembaruan anu penting, cobian langsung. Henteu kedah ngantosan.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun

#Pembaruan #iPhone #Larapkeun #Ayeuna #Upami #Anjeun #Teu #acan #Rengse

Teu lami saatos urang nyerat ngeunaan kerentanan dina sistem operasi Apple sareng Microsoft, ogé dina chip Exynos Samsung, anu ngamungkinkeun hacking smartphone tanpa tindakan naon waé, muncul warta ngeunaan sababaraha liang kaamanan anu serius dina ios sareng macOS – salian ti éta. ka nu geus dieksploitasi ku panyerang. Kerentanan éta kritis pisan, pikeun merangan éta, Apple gancang ngaluarkeun apdet henteu ngan ukur pikeun sistem operasi anu pang anyarna, tapi ogé pikeun sababaraha vérsi anu sateuacana. Tapi hayu urang ngalakukeun léngkah-léngkah…

Kerentanan dina WebKit sareng IOSurfaceAccelerator

Dina total, dua kerentanan kapanggih. Anu kahiji – namina CVE-2023-28205 (tingkat ancaman: “luhur” [8.8/10]) – masalah mesin WebKit, nu jadi dadasar browser Safari (teu ngan eta; leuwih rinci handap). Intina kerentanan nyaéta, nganggo halaman jahat anu didamel khusus, jalma jahat tiasa ngalaksanakeun kode anu sawenang dina alat éta.

Kerentanan kadua – CVE-2023-28206 (tingkat ancaman “luhur”. [8.6/10]) – kapanggih dina obyek IOSurfaceAccelerator. Penyerang tiasa nganggo éta pikeun ngaéksekusi kode kalayan idin inti sistem operasi. Ku kituna, dua kerentanan ieu tiasa dianggo dina kombinasi: anu kahiji dianggo pikeun nembus alat heula supados anu kadua tiasa dieksploitasi. Anu kadua, kahareupna ngamungkinkeun anjeun “kabur kotak pasir” sareng ngalakukeun ampir naon waé sareng alat anu kainféksi.

Kerentanan tiasa dipendakan dina sistem operasi desktop macOS sareng sistem mobile: iOS, iPadOS sareng tvOS. Henteu ngan ukur generasi panganyarna tina sistem operasi anu rentan, tapi ogé generasi saacanna, ku kituna Apple parantos ngaluarkeun apdet (hiji-hiji) pikeun sadaya sistem: macOS 11, 12 sareng 13, iOS/iPadOS 15 sareng 16, sareng ogé tvOS 16.

Naha kerentanan ieu bahaya

Mesin WebKit mangrupikeun hiji-hijina mesin browser anu diidinan dina sistem operasi mobile Apple. Naon waé browser anu anjeun anggo dina iPhone, WebKit masih bakal dianggo pikeun ngajantenkeun halaman wéb (jadi browser naon waé dina ios dasarna nyaéta Safari).

Salian ti éta, mesin anu sami ogé dianggo nalika muka halaman wéb tina aplikasi anu sanés. Kadang-kadang malah henteu katingali sapertos halaman wéb, tapi WebKit masih bakal aub dina nampilkeunana. Éta sababna penting pisan pikeun masang apdet énggal anu aya hubunganana sareng Safari, sanaos anjeun nganggo browser anu béda sapertos Google Chrome atanapi Mozilla Firefox.

Kerentanan dina WebKit, sakumaha anu dijelaskeun di luhur, ngamungkinkeun anu disebut “no-klik” inféksi dina iPhones, iPads, atanapi Macs. Ieu ngandung harti yén alat-alat anu kainféksi tanpa aksi aktif ti pihak pamaké – ngan saukur mamingan aranjeunna ka situs jahat dijieun husus.

Seringna, kerentanan sapertos kitu dieksploitasi dina serangan anu disasarkeun ka individu anu kuat atanapi organisasi ageung (sanaos pangguna biasa ogé tiasa kakeunaan upami aranjeunna ngagaduhan nasib sial pikeun darat dina halaman anu kainféksi). Sareng sigana aya kajadian anu sami dina hal ieu. Sakumaha biasa, Apple henteu ngaluarkeun detil naon waé, tapi ku sadaya rekeningranté kerentanan ditétélakeun di luhur geus aktip dipaké ku panyerang kanyahoan masang spyware.

Ranté kerentanan parantos aktip dianggo ku panyerang anu teu dipikanyaho

Salaku tambahan, saprak CVE-2023-28205 sareng CVE-2023-28206 parantos janten kanyaho umum sareng bukti konsép parantos diterbitkeun pikeun kerentanan kadua, kamungkinan yén penjahat cyber anu sanés ogé bakal mimiti ngamangpaatkeunana.

Kumaha ngajaga diri tina kerentanan anu dijelaskeun

Tangtosna, cara anu pangsaéna pikeun ngajagaan tina CVE-2023-28205 sareng CVE-2023-28206 nyaéta masang apdet Apple énggal. Ieu naon anu anjeun kedah laksanakeun, gumantung kana alat anu dimaksud:

  • Upami anjeun gaduh salah sahiji alat ios, iPadOS, atanapi tvOS panganyarna, anjeun kedah ngapdet sistem operasi anjeun ka versi 16.4.1.
  • Upami Anjeun gaduh iPhone atawa iPad heubeul nu teu ngarojong deui OS panganyarna, Anjeun kudu ngamutahirkeun ka versi 15.7.5.
  • Upami Mac anjeun ngajalankeun Ventura OS panganyarna, kantun update kana macOS 13.3.1.
  • Upami Mac anjeun ngajalankeun macOS Big Sur atanapi Monterey, anjeun kedah ngapdet kana macOS 11.7.6 atanapi 12.6.5, masing-masing, jeung deuih install apdet misah pikeun Safari.

Sareng tangtosna, tong hilap ngajagi Mac anjeun nganggo parangkat lunak antipirus anu tiasa dipercaya anu tiasa ngajagi anjeun tina kerentanan anu teu tetep anyar.

#Pembaruan #urgent #pikeun #iPhone #ios #16.4.1 #sareng #Mac #macOS #13.3.1

Parangkat lunak jahat, atanapi “malware,” nujul kana program naon waé anu dirancang pikeun nginféksi sareng ngaganggu sistem komputer sareng jaringan. Resiko pakait sareng a inféksi malware bisa rupa-rupa ti kinerja alat goréng pikeun data dipaling.

Sanajan kitu, berkat ékosistem katutup maranéhanana, bawaan fitur kaamananjeung kawijakan ketat ngeunaan aplikasi pihak katilu, apel alat condong jadi kirang rentan ka inféksi malware dibandingkeun jeung maranéhna Androids batur sapagawean. Tapi hal anu penting pikeun dicatet yén maranéhna teu sagemblengna tanpa karentanan.

Sajumlah virus iPhone tiasa nginféksi smartphone anjeun sareng mangaruhanana Utilitiutamana lamun anjeun jailbreak milik anjeun iPhones (nyaéta, muka file anjeun ios ka sajumlah fitur, aplikasi, sareng tema anu langkung lega).

Artikel ieu ngabahas kumaha anjeun tiasa ngadeteksi inféksi malware jeung kumaha miceun virus tina alat Anjeun jadi Anjeun bisa meunangkeun deui ngarasakeun dunya digital.

Kumaha malware mangaruhan iPhones?

Malware bisa mangaruhan anjeun iPhones dina sagala rupa cara. Ieu sababaraha tanda yén anjeun iPhones meureun aya tamu nu teu dihoyongkeun.

  • milik anjeun iPhones‘S hirup batré pondok ti biasana.
  • Nembongan Iklan sering muncul.
  • Aplikasi ngadat tanpa alesan katempo.
  • Aplikasi anu teu dipikanyaho dipasang dina anjeun iPhones.
  • anjeun neuteup luhur pamakéan data.
  • Anu sistem operasi karasa lalaunan.
  • milik anjeun iPhones panas teuing.

Kumaha pariksa anjeun iPhones Pikeun malware

Upami anjeun ningali salah sahiji tanda di luhur, éta hadé pikeun pariksa malware. Ieu sababaraha léngkah anu anjeun tiasa lakukeun.

  1. Milarian aplikasi asing. Upami anjeun sapertos pangguna smartphone rata-rata, anjeun panginten parantos ngaunduh puluhan (upami sanés ratusan) aplikasi. Jumlah program dina anjeun iPhones gampang pikeun aplikasi bahaya nyumput dina tetempoan polos tur tetep undetected keur lila. Luangkeun waktos pikeun ngagesek sadaya aplikasi anjeun sareng parios sacara saksama aplikasi naon waé anu anjeun teu émut diunduh atanapi dipasang.
  2. Pariksa anjeun pamakéan data. Beurat pamakéan data bisa jadi tanda inféksi malware, Éta sababna anjeun kedah ngawaskeun éta upami anjeun nyangka aya virus dina sistem anjeun. Jang ngalampahkeun ieu, buka Susunan > Data Mobile jeung pariksa lamun anjeun pamakéan data leuwih luhur ti biasana.
  3. Pariksa konsumsi kakuatan. Sajumlah jenis malware dijalankeun di latar tukang sareng nganggo seueur kakuatan tanpa anjeun perhatikeun. Pikeun mastikeun teu aya aplikasi sapertos anu dipasang dina telepon anjeun, buka Setelan > Batre tur pilih periode pikaresep Anjeun. Uninstall unggal aplikasi asing nu nangtung kaluar.
  4. Ngawaskeun nembongan iklan. lumpat ka nembongan Iklan teu bisa dihindari nalika browsing internet. Nanging, telepon anjeun tiasa katépaan adware lamun meunang eta dina frékuénsi alarming.
  5. Nyeken ponsel anjeun nganggo software antipirus. Sanajan kitu mantuan léngkah ieu bisa jadi, ngajalankeun scan pinuh ngagunakeun software antipirus mangrupa salah sahiji cara paling éféktif pikeun ngadeteksi malware. Upami anjeun teu acan dipasang, pertimbangkeun ngagunakeun McAfee Mobile Security. Solusi kaamanan komprehensif ieu nyayogikeun panyalindungan skala pinuh anu kalebet fitur browsing anu aman pikeun ngajagaan kahirupan digital anjeun, Wifi privasi, jeung a VPN pikeun sambungan internét anu langkung aman. Kacida éféktif scan ngadeteksi aplikasi bahaya jeung datang nu teu dihoyongkeun saméméh maranéhna asupkeun spasi digital Anjeun.

Kumaha miceun malware ti maneh iPhones

Lamun dikonfirmasi malware dina anjeun iPhones, Tong hariwang. Masih aya waktos pikeun ngajagaan diri sareng data anjeun. Di handap ieu mangrupa rencana aksi nu bisa Anjeun turutan miceun malware tina alat Anjeun.

Apdet anjeun ios (lamun lumaku)

Dina loba kasus, hacker mangpaatkeun versi luntur tina ios ngaluncurkeun malware narajang. Lamun teu boga versi anyar ti anjeun sistem operasiéta mangrupakeun ide nu sae pikeun ngamutahirkeun ios pikeun nutupan poténsi ieu karentanan. Ngan tuturkeun léngkah ieu:

  1. Pindah ka setélan.
  2. Klik Umum.
  3. Pencét Pembaruan parangkat lunak.
  4. Turutan ajakan pikeun ngapdet anjeun iPhones.

Balikan deui alat anjeun

Ieu sigana saderhana, tapi ngabalikan deui alat anjeun tiasa ngalereskeun sababaraha masalah. Sistim bakal balikan deui sorangan nalika ngamutahirkeun ios. Lamun geus boga versi anyarbalikan deui anjeun iPhones Ayeuna.

Bersih anjeun iPhones sajarah browsing jeung data

Lamun ngamutahirkeun ios sareng ngabalikan deui alat anjeun henteu ngarengsekeun masalah, cobian hapus riwayat browsing sareng data telepon anjeun. Lamun make Safarituturkeun léngkah ieu:

  1. Pindah ka setélan.
  2. Klik Hapus Sajarah sarta Data Website.
  3. Pencét Hapus Sajarah sareng Data.

Émut yén prosésna sami sareng Google krom sareng seueur panyungsi wéb populér sanés.

Hapus sadaya aplikasi anu curiga

Parangkat lunak jahat, contona spyware Jeung ransomware, sering ditungtungan ku telepon masquerading salaku aplikasi sah. Ngan pikeun ati-ati, hapus aplikasi anu anjeun henteu émut diunduh atanapi dipasang.

Mulangkeun milik anjeun iPhones

Pilihan pikeun mulangkeun ka a cadangan saméméhna mangrupa salah sahiji fitur paling berharga kapanggih dina iPhones Jeung iPads. Dasarna, éta ngamungkinkeun anjeun mulangkeun alat Anjeun pikeun Cadangan iCloud dijieun saméméh inféksi malware.

Kieu carana:

  1. Pindah ka setélan.
  2. Klik Umum.
  3. Pencét Transfer atanapi Reset iPhones.
  4. Milih Pupus Sadaya Eusi sareng Setélan.
  5. Milih Mulangkeun ti Cadangan iCloud.

Reset pabrik milik anjeun iPhones

Lamun euweuh léngkah di luhur ngumbar masalah, a reset pabrik meureun urutan bisnis salajengna. Balikkeun telepon anjeun ka setélan pabrik bakal ngareset kana konfigurasi non-pabrik, miceun kabeh aktip Anjeun, eusi jeung setelan dina prosés jeung ngaganti poto eta sareng software asli wungkul.

Ka reset pabrik milik anjeun iPhonestuturkeun léngkah ieu:

  1. Pindah ka setélan.
  2. Klik Umum.
  3. Pencét Transfer atanapi Reset iPhones.
  4. Milih Pupus Sadaya Eusi sareng Setélan.
  5. Pilih Set as New iPhones.

Kumaha ngurus anjeun iPhones aman tina malware

Cara pangalusna pikeun ngajaga anjeun alat ios nyaéta pikeun nyingkahan malware di tempat munggaran. Turutan ieu ukuran kaamanan to ngajaga alat anjeun:

  • Ulah klik link curiga.
  • Entong masang aplikasi Anu Apple henteu mikawanoh.
  • Ngan ngundeur aplikasi ti Toko aplikasi.
  • Entong jailbreak milik anjeun iPhonessakumaha ieu bakal miceun lolobana eta apel fitur kaamanan.
  • Hurungkeun apdet otomatis pikeun ios Jeung iTunes tetep dina garis apelapdet kaamanan sarta perbaikan bug.
  • Jieun cadangan data sering.
  • Hindarkeun kalibet curiga pesen téks dina iMessage, salaku hacker gunakeun pikeun nyebarkeun tipu daya panipuan.

Tetep anjeun aman iPhones kalawan McAfee Mobile Kaamanan

Upami anjeun gaduh iPhones tur kawas kalolobaan jalma, Anjeun meureun make alat Anjeun pikeun ampir sagalana anjeun ngalakukeun online. Sareng nalika gaduh internét dina lontar anjeun saé, éta ogé penting pikeun waspada kana ancaman online sapertos malwarenu bisa ngarugikeun kahirupan digital Anjeun.

Warta anu saé nyaéta McAfee mundur sareng aplikasi kaamanan mobile skala pinuh anu meunang pangajén. McAfee Mobile Kaamanan nyadiakeun panyalindungan pinuh ngalawan rupa-rupa jenis malware udagan apel ékosistem. Kalawan fitur browsing aman, aman VPNJeung software antipirusMcAfee Kaamanan pikeun ios nyadiakeun panyalindungan ngalawan ancaman munculna, jadi Anjeun bisa tetep ngagunakeun eta iPhones kalawan katengtreman pikiran.

download aplikasi McAfee Kaamanan kiwari sarta meunang panyalindungan komprehensif.

Coba McAfee Mobile Security

Ngarasakeun alat sélulér anu langkung aman sareng panyalindungan sadaya-dina-hiji

#Pituduh #pikeun #Nyabut #Malware #Tina #iPhone #Anjeun

Versi panganyarna tina ios sareng iPadOS (16.3) sareng macOS (Ventura 13.2) parantos ngalereskeun kerentanan anu dilacak salaku CVE-2023-23530 sareng CVE-2023-23531. Kami ngajelaskeun sifat bug ieu, naha aranjeunna peryogi perhatian anjeun, naon hubunganna spyware Pegasus sareng éta, sareng kunaon anjeun kedah nyandak apdet kaamanan ios, iPad, sareng macOS ka hareup sacara serius.

NSPredicate, FORCEDENTRY, Pegasus sareng anu sanésna

Pikeun ngajelaskeun naha update panganyarna ieu penting, urang peryogi latar tukang saeutik. Pondasi parangkat lunak aplikasi anu diwangun pikeun sistem operasi Apple disebut — sanaos anjeun henteu percanten — kerangka Yayasan! Ieu katerangan Apple ngeunaan éta:

“Kerangka Yayasan nyayogikeun lapisan fungsionalitas dasar pikeun aplikasi sareng kerangka, kalebet neundeun data sareng kegigihan, pamrosésan téks, itungan tanggal sareng waktos, asihan sareng saringan, jeung jaringan. Kelas, protokol, sareng jinis data anu ditetepkeun ku yayasan dianggo dina macOS, iOS, watchOS, sareng tvOS SDK.

Langkung ti dua taun ka pengker, dina Januari 2021, panaliti kaamanan ios namina CodeColorist nyebarkeun laporan anu nunjukkeun kumaha palaksanaan kelas NSPredicate sareng NSExpression (anu mangrupikeun bagian tina kerangka Yayasan) tiasa dieksploitasi pikeun ngaéksekusi kode anu sawenang. Salaku kajadian, kelas ieu tanggung jawab asihan jeung nyaring data. Anu penting di dieu dina kontéks naon anu kami nyarioskeun ka anjeun dina tulisan blog ieu nyaéta yén alat ieu ngamungkinkeun pikeun ngaéksekusi skrip dina alat tanpa pariksa tanda tangan digital kodeu.

Pananjung utama CodeColorist nyaéta skrip sapertos kitu tiasa ngabantosan mékanisme kaamanan Apple – kalebet ngasingkeun aplikasi. Ieu ngamungkinkeun pikeun nyieun aplikasi jahat anu maok data (sapertos korespondensi pangguna atanapi poto acak tina galeri) tina aplikasi anu sanés.

Dina Maret 2022, makalah diterbitkeun ngeunaan aplikasi praktis tina aplikasi sapertos kitu – eksploitasi klik-nol FORCEDENTRY – anu dianggo pikeun nyebarkeun malware Pegasus anu kasohor. Kerentanan dina NSPredicate sareng NSExpression ngamungkinkeun malware ieu pikeun ngajalankeun sandbox escapes sareng kéngingkeun aksés kana data sareng fungsionalitas di luar wates anu ditetepkeun sacara ketat dimana sadaya aplikasi ios dijalankeun.

Saatos karya téoritis CodeColorist sareng diajar langsung ngeunaan eksploitasi FORCEDENTRY, Apple ngalaksanakeun sababaraha ukuran sareng larangan kaamanan. Nanging, panilitian énggal nunjukkeun yén éta masih gampang lulus.

Naha CVE-2023-23530 sareng CVE-2023-23531 bahaya

Kerentanan CVE-2023-23530 sareng CVE-2023-23531 parantos nyayogikeun cara énggal pikeun ngalangkungan watesan ieu. Anu kahiji, CVE-2023-23530, asalna tina persis kumaha Apple ngabéréskeun masalah éta. Khususna, aranjeunna nyusun daptar deprecations kelas sareng metode anu nyababkeun résiko kaamanan anu jelas dina NSPredicate. Nyekel téh, ngagunakeun métode euweuh kaasup dina daptar ditampik, daptar ieu bisa musnah bersih lajeng nganggo set pinuh ku métode jeung kelas.

Kerentanan kadua, CVE-2023-23531, aya hubunganana sareng kumaha prosés dina ios sareng macOS saling berinteraksi, sareng kumaha prosés nampi data nyaring inpormasi anu datang. Kantun nempatkeun, prosés ngirim data tiasa nambihan tag “eusi anu diverifikasi”, teras eupan prosés panampa naskah jahat anu nganggo NSPredicate, anu dina sababaraha kasus bakal dieksekusi tanpa verifikasi.

Numutkeun kana panaliti, dua téknik ieu pikeun ngalangkungan pamariksaan kaamanan ngamungkinkeun eksploitasi sababaraha kerentanan khusus anu sanés. Panyerang tiasa nganggo kerentanan ieu pikeun kéngingkeun aksés kana data pangguna jahat sareng fitur sistem operasi, bahkan masang aplikasi (kalebet aplikasi sistem). Kalayan kecap sanésna, CVE-2023-23530 sareng CVE-2023-23531 tiasa dianggo pikeun nyiptakeun eksploitasi jinis FORCEDENTRY.

Pikeun nunjukkeun kamampuan CVE-2023-23530 sareng CVE-2023-23531, panaliti ngarékam pidéo anu nunjukkeun kumaha aplikasi jahat tiasa dilakukeun pikeun ngaéksekusi kode di jero SpringBoard (aplikasi standar anu ngatur layar utama dina ios) dina iPad. . Pikeun bagian na, SpringBoard geus ditingkatkeun hak husus sarta sababaraha hak aksés – kaasup kana kaméra, mikropon, sajarah panggero, poto, jeung data geolocation. Naon deui – eta bisa ngusap alat sagemblengna.

Naon hartosna pikeun kaamanan ios sareng macOS

Urang kedah negeskeun yén cilaka anu ditimbulkeun ku CVE-2023-23530 sareng CVE-2023-23531 murni téoritis: teu aya kasus eksploitasi di alam liar anu kacatet. Ogé, apdet ios 16.3 sareng macOS Ventura 13.2 parantos nambal, janten upami anjeun masangna dina waktosna, anjeun dianggap aman.

Kusabab ieu, urang henteu terang kumaha Apple parantos nambal kerentanan éta Ieu waktos. Panginten solusi pikeun patch ieu ogé bakal dipendakan. Nanging, dina paguneman sareng Wired, para panaliti nyalira yakin yén kerentanan anyar kelas ieu bakal terus muncul.

Émut yén, ngan saukur ngajalankeun skrip dina ios nganggo NSPredicate henteu cekap pikeun hack anu suksés. Panyerang masih kedah asup kana alat korban pikeun tiasa ngalakukeun naon waé. Dina kasus FORCEDENTRY, ieu kalebet ngagunakeun kerentanan anu sanés: PDF anu katépaan anu nyamar salaku file GIF anu teu salah dilebetkeun kana alat target via iMessage.

Kamungkinan kerentanan sapertos anu dianggo dina serangan APT tinggi, janten kedah diulang deui pancegahan anu anjeun tiasa laksanakeun. Kami gaduh tulisan anu misah dina subjek ieu dimana Costin Raiu, Diréktur Tim Panaliti & Analisis Global (GReAT), ngajelaskeun sacara rinci kumaha cara ngajagaan diri anjeun tina malware kelas Pegasus sareng kunaon éta jalanna. Ieu kasimpulan ringkes naséhatna:

  • Balikan deui iPhone sareng iPad anjeun langkung sering – sesah pikeun panyerang kéngingkeun pijakan permanén dina ios, sareng ngamimitian deui sering maéhan malware.
  • Pareuman iMessage sareng FaceTime sabisana – aplikasi ieu nyayogikeun titik éntri anu cocog pikeun nyerang alat ios.
  • Gantina Safari, make browser alternatif kawas, sebutkeun, Firefox Pokus.
  • Entong nuturkeun tautan dina pesen.
  • Pasang panyalindungan anu dipercaya dina sadaya alat anjeun.
  • Sarta pamustunganana (sakumaha urang terus keukeuh ad infinitum), tetep sistem operasi anjeun nepi ka tanggal (jeung ti ayeuna, meureun tetep panon ngadeukeutan dina ios, iPadOS, sarta apdet macOS sakumaha jeung sakumaha aranjeunna dileupaskeun).

#Apdet #iPhone #ios #sareng #Mac #macOS #Ventura