광고 닫기

2014년 XNUMX월, XNUMX명의 연구원으로 구성된 그룹이 Apple의 모든 보안 메커니즘을 우회하여 Mac App Store와 App Store에 앱을 배치하는 데 성공했습니다. 실제로 그들은 매우 귀중한 정보를 얻을 수 있는 악성 애플리케이션을 Apple 장치에 침투시킬 수 있습니다. Apple과의 합의에 따르면 이 사실은 약 XNUMX개월 동안 공개되지 않았으며 연구원들은 이를 준수했습니다.

때때로 우리는 보안 허점에 대해 듣습니다. 모든 시스템에는 보안 허점이 있지만 이번은 정말 큰 허점입니다. 이를 통해 공격자는 iCloud 키체인 비밀번호, 메일 앱 및 Google Chrome에 저장된 모든 비밀번호를 훔칠 수 있는 앱을 두 App Stories를 통해 푸시할 수 있습니다.

[유튜브 ID=”S1tDqSQDngE” 너비=”620″ 높이=”350″]

이 결함으로 인해 악성 코드는 사전 설치된 앱이든 타사 앱이든 거의 모든 앱에서 비밀번호를 얻을 수 있습니다. 그룹은 샌드박싱을 완전히 극복하여 Everenote 또는 Facebook과 같이 가장 많이 사용되는 애플리케이션에서 데이터를 얻었습니다. 모든 문제는 문서에 설명되어 있습니다. "MAC OS X 및 iOS에서 승인되지 않은 교차 ​​앱 리소스 액세스".

Apple은 이 문제에 대해 공개적으로 논평하지 않았으며 연구원들에게 더 자세한 정보만 요청했습니다. Google은 키체인 통합을 제거했지만 문제 자체를 해결하지는 않습니다. 1Password 개발자는 저장된 데이터의 보안을 100% 보장할 수 없음을 확인했습니다. 공격자가 귀하의 장치에 침입하면 해당 장치는 더 이상 귀하의 장치가 아닙니다. Apple은 시스템 수준에서 수정 사항을 제시해야 합니다.

자료 : 등록, AgileBits, 컬트 오브 맥
.