Quantcast
PplWare Mobile

Google revelou de que forma era possível hackear um iPhone em minutos

                                    
                                

Fonte: Project Zero

Autor: Eduardo Mota


  1. Filipe F. says:

    É como tudo, e em qualquer sistema. Existem falhas, falhas graves.
    Quem acha que iOS ou MacOS é mais ou menos seguro que Android ou Windows, que seja mais realista ou ganhe mais conhecimento na matéria.
    Quando se vêm dezenas de noticias de falhas descobertas e corrigidas, não significa que o sistema em causa era super inseguro (caso comum do Android que se publicitava antes, imensas falhas). O que isso quer apenas dizer é que felizmente alguém expos uma falha para a proprietária poder corrigir.

    Quantos bugs não existem seja no Android, Windows, iOS ou MacOS que atualmente, estão a ser exploradas por várias pessoas e o cidadão comum ou a marca, nem sonham? Já pensaram que até a Google ter dito a Apple esta falha que é gravissima( ao ponto de nem ser preciso o utilizador clicar no link, e o iMessage é algo que praticamente todo o dono de iPhone tem ativo) podia estar há meses ou anos a ser aproveitada por algúem sem ninguém saber, enquanto se pregava em dezenas de blogs a teoria que o SO da marca X é super seguro ou não sofre metade dos ataques etc? Pensem nisso.

    É curioso como o autor quis desvalorizar a gravidade desta falha, e quando é uma de Windows ou Android em que o utilizador tenha de Instalar ou clicar em algo, ou o atacante aceder ao dispositivo, fazem um texto alarmante, terrivel. Aqui que praticamente é só saber o Apple ID, foi um texto soft.

    Quem venham mais descobertas destas, porque quem ganha com isto, é o utilizador. Esta noticia o que resume é que mais uma de provavelmente dezenas ou centenas de falhas graves, foi detetada e corrigida neste caso pela Apple (como acontece noutras). Enquanto isso, acreditem, falhas como estas estarão ainda presentes no iOS, Android, Windows, e até ao dia que alguém bem intencionado as divulge para a marca corrigir, alguém mal intencionado estará a aproveitar-se delas.

    • Vitor says:

      Estou completamente de acordo.Quem tiver a “mania” que é especialista e por isso só utiliza “aparelhos” e software 100% seguro…está 100% enganado e fica ainda mais vulnerável pela “segurança imaginária” que pensa ter!

    • Carlos Bonaparte says:

      Filipe, percebo o que diz, mas neste caso a coisa faz todo o sentido. Não se pode alarmar sobre algo que já não existe. A falha não é atual. A divulgação sim, mas a falha não. Logo, não há alarmismo. E olhe que eu até sou bastante crítico com os artigos do Pplware ultimamente. Mas neste caso parece-me que o trabalho foi de excelência.

  2. abdu says:

    fecharam uma backdoor à NSA, mas esteva deve ter mais umas dezenas.

    • Sujeito says:

      Estás a sugerir que o trabalho do Google agora é intrometer-se no trabalho da NSA? Princpialmente quando o Google começou a trabalhar com a NSA faz largos anos?

      Acho que a lógica está aí a falhar.

      • Joao Ptt says:

        A Google começou a trabalhar oficialmente com a NSA para os ajudar a proteger a sua rede e os seus utilizadores de ataques.
        Em teoria a NSA tem capacidade para os ajudar. Infelizmente a NSA não tem como único objectivo proteger mas também atacar, e daí que os receios que eles deem maus conselhos para prejudicar ainda mais a segurança é real e já foi detectada por exemplo na “RSA” onde até lhes pagaram para meterem um gerador de código aleatório como preferencial… e logo o menos eficiente para essa função e do qual se suspeita que está com a segurança comprometida.
        Por outro lado como se viu pelo caso “Lavabit” a NSA pode simplesmente exigir que a empresa lhes dê as chaves privadas, ou acesso directo aos seus sistemas ou o que quer que eles queiram para que a NSA vigie conforme lhe apetecer, sem que a Google se possa recusar sob pena de ir aquela gente toda presa se necessário for para fazer cumprir a ordem judicial do tribunal secreto (de constitucionalidade muito duvidosa…).

  3. security says:

    Uma coisa é explorar uma vulnerabilidade com o iPhone desbloqueado e com um utilizador a clicar num link. Outra é desbloquear um iPhone com ele bloqueado e com o terrorista preso ou morto em que não há forma de desbloqueio do telemóvel. São coisas distintas.

  4. ClarityZZZ says:

    “Através da manipulação de uma falha no sistema de segurança ASLR”
    ASLR significa Address Space Layout Randomization e é uma medida de segurança que faz com que as estruturas de informação sejam movidas por um x aleatório a cada reboot. Não é a exploração do ASLR que permite a execução de código malicioso. A falha de ASLR apenas permite descobrir em que local se situam as estruturas de informação necessárias para a execução do código malicioso.
    A falha que o permite vem da forma como o iMessage analisa a mensagem recebida.

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.