2014년 XNUMX월, XNUMX명의 연구원으로 구성된 그룹이 Apple의 모든 보안 메커니즘을 우회하여 Mac App Store와 App Store에 앱을 배치하는 데 성공했습니다. 실제로 그들은 매우 귀중한 정보를 얻을 수 있는 악성 애플리케이션을 Apple 장치에 침투시킬 수 있습니다. Apple과의 합의에 따르면 이 사실은 약 XNUMX개월 동안 공개되지 않았으며 연구원들은 이를 준수했습니다.
때때로 우리는 보안 허점에 대해 듣습니다. 모든 시스템에는 보안 허점이 있지만 이번은 정말 큰 허점입니다. 이를 통해 공격자는 iCloud 키체인 비밀번호, 메일 앱 및 Google Chrome에 저장된 모든 비밀번호를 훔칠 수 있는 앱을 두 App Stories를 통해 푸시할 수 있습니다.
[유튜브 ID=”S1tDqSQDngE” 너비=”620″ 높이=”350″]
이 결함으로 인해 악성 코드는 사전 설치된 앱이든 타사 앱이든 거의 모든 앱에서 비밀번호를 얻을 수 있습니다. 그룹은 샌드박싱을 완전히 극복하여 Everenote 또는 Facebook과 같이 가장 많이 사용되는 애플리케이션에서 데이터를 얻었습니다. 모든 문제는 문서에 설명되어 있습니다. "MAC OS X 및 iOS에서 승인되지 않은 교차 앱 리소스 액세스".
Apple은 이 문제에 대해 공개적으로 논평하지 않았으며 연구원들에게 더 자세한 정보만 요청했습니다. Google은 키체인 통합을 제거했지만 문제 자체를 해결하지는 않습니다. 1Password 개발자는 저장된 데이터의 보안을 100% 보장할 수 없음을 확인했습니다. 공격자가 귀하의 장치에 침입하면 해당 장치는 더 이상 귀하의 장치가 아닙니다. Apple은 시스템 수준에서 수정 사항을 제시해야 합니다.
분명 실수입니다만, 조언은 사람이 어떤 앱을 설치하느냐에 따라 다릅니다..
그리고 iPhone의 기본 "북마크"에서 액세스하는 ofiko App Store에서 애플리케이션을 설치하면 "깨진" iOS 시스템이 없으며 내 작은 것인 ptm도 위험에 빠뜨릴 것입니다. iOS 8,3이 설치된 내 iPhone은요? 기사에 따르면 그런 느낌이 듭니다... 그리고 어떤 응용 프로그램을 설치해야 합니까? "무료" 옵션에서.
여기서 중요한 점은 이러한 악성코드 애플리케이션이 공식적인 방법을 통해 App Store에 진입할 수 있으며, Apple의 검사를 통과하면 사용자는 괜찮다고 생각하여 다운로드한다는 것입니다. 따라서 알려지지 않은 개발자의 응용 프로그램은 설치하지 않는 것이 좋습니다. 적어도 나는 그렇게 이해한다.
당신이 말한 그대로입니다. 어쨌든, 그 정보가 사실이라면, 애플이 이 사실을 반년 넘게 알고 있었으면서도 아무런 조치도 취하지 않았다는 사실에 오히려 놀랐습니다.
나는 Apple이 아마도 정보를 받은 후 App Store의 제어를 보완했을 것으로 추정하며, 이와 관련하여 iPhone/iPad에 대한 위험은 최소화됩니다.
그러나 MacAppStore 외부의 응용 프로그램이 매우 정상적으로 설치되는 MAC의 경우에는 그렇게 무시할 필요가 없습니다.