Apple, Mac, iOS4,...
Follow
Find
9.2K views | +4 today
 
Rescooped by Gust MEES from 21st Century Learning and Teaching
onto Apple, Mac, iOS4, iPad, iPhone and (in)security...
Scoop.it!

Cyber attack of Apple exposes online risks for brands

Cyber attack of Apple exposes online risks for brands | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
The recent spate of high-profile hackings of global organisations means brands must implement robust security measures
Gust MEES's insight:

Check also:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

 

http://www.scoop.it/t/securite-pc-et-internet?tag=Nobody-is-perfect

 

http://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/

 

http://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/

 

http://gustmees.wordpress.com/2013/01/23/is-your-professional-development-up-to-date/

 

 

 

more...
Apple, Mac, iOS4, iPad, iPhone and (in)security...
Everything related to the (in)security of Apple products
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

Immune No More: An Apple Story

Immune No More: An Apple Story | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
For a very long time, Apple and its pseudo-religious user-base prided itself on being a platform free of malware; those days are inarguably and unequivocally over. Its emergence as the early winner...
Gust MEES's insight:

 

A MUST read!!!

 

Learn more:

 

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security

 

more...
Scooped by Gust MEES
Scoop.it!

La sécurité des Mac d'Apple mise en défaut

La sécurité des Mac d'Apple mise en défaut | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Deux découvertes montrent que la sécurité des Mac est toute relative. Des chercheurs ont à la fois trouvé un exploit utilisant une faille zero day récemment découverte et ont créé un prototype d’attaque ciblant le firmware des ordinateurs d’Apple.

Avec le lancement de Windows 10, on aurait presque oublié Mac OS X. Les hackers ne l’oublient pas et avec le développement des Mac (cf le mega contrat entre Apple et IBM qui pourrait s’équiper de 200 000 Macbook), ces derniers deviennent des cibles pour les cybercriminels.

En quelques jours, deux équipes de chercheurs ont démontré les faiblesses de sécurité de l’OS et des ordinateurs d’Apple. Premier en piste, des chercheurs de Malwarebytes ont découvert un installateur de logiciel malveillant qui s’appuie sur une faille zero day. Cette dernière a été trouvée la semaine dernière par Stefan Esser dans les dernières versions de Mac OS X.


Mehr erfahren / En savoir plus / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike


Gust MEES's insight:
Deux découvertes montrent que la sécurité des Mac est toute relative. Des chercheurs ont à la fois trouvé un exploit utilisant une faille zero day récemment découverte et ont créé un prototype d’attaque ciblant le firmware des ordinateurs d’Apple.

Avec le lancement de Windows 10, on aurait presque oublié Mac OS X. Les hackers ne l’oublient pas et avec le développement des Mac (cf le mega contrat entre Apple et IBM qui pourrait s’équiper de 200 000 Macbook), ces derniers deviennent des cibles pour les cybercriminels.

En quelques jours, deux équipes de chercheurs ont démontré les faiblesses de sécurité de l’OS et des ordinateurs d’Apple. Premier en piste, des chercheurs de Malwarebytes ont découvert un installateur de logiciel malveillant qui s’appuie sur une faille zero day. Cette dernière a été trouvée la semaine dernière par Stefan Esser dans les dernières versions de Mac OS X.


Mehr erfahren / En savoir plus / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Thunderstrike 2: Computerwurm nistet sich in Apple-Hardware ein | Nobody Is Perfect

Thunderstrike 2: Computerwurm nistet sich in Apple-Hardware ein | Nobody Is Perfect | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Zwei aktuelle Meldungen rütteln an dem Mythos, dass man bei Apple-Computern keine Angst vor Hackerangriffen haben muss. Eine davon ist ein Forschungsprojekt, genannt "Thunderstrike 2". Wie die entsprechende Lücke funktioniert, haben die US-Forscher Xeno Kovah, Trammell Hudson und Corey Kallenberg dem Tech-Magazin "Wired" gezeigt.

Die Technik der drei Experten umgeht auf perfide Weise allerlei Sicherheitsvorkehrungen, mit denen man sich gegen Angriffe schützen könnte. Eine E-Mail, versehen mit einem Link zu einer manipulierten Webseite, reicht aus, um die Software auf den Rechner eines Opfers zu bringen.


Anders als ein normaler Computervirus installiert sich der Schädling nicht auf der Festplatte. Stattdessen schmuggelt er sich in die sogenannte Firmware ein, ein Teil des Rechners, der fest zur Hardware gehört.


Mehr erfahren / En savoir plus / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike

Gust MEES's insight:
Zwei aktuelle Meldungen rütteln an dem Mythos, dass man bei Apple-Computern keine Angst vor Hackerangriffen haben muss. Eine davon ist ein Forschungsprojekt, genannt "Thunderstrike 2". Wie die entsprechende Lücke funktioniert, haben die US-Forscher Xeno Kovah, Trammell Hudson und Corey Kallenberg dem Tech-Magazin "Wired" gezeigt.

Die Technik der drei Experten umgeht auf perfide Weise allerlei Sicherheitsvorkehrungen, mit denen man sich gegen Angriffe schützen könnte. Eine E-Mail, versehen mit einem Link zu einer manipulierten Webseite, reicht aus, um die Software auf den Rechner eines Opfers zu bringen.


Anders als ein normaler Computervirus installiert sich der Schädling nicht auf der Festplatte. Stattdessen schmuggelt er sich in die sogenannte Firmware ein, ein Teil des Rechners, der fest zur Hardware gehört.


Mehr erfahren / En savoir plus / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

A new firmware worm can infect Macs without a data connection

A new firmware worm can infect Macs without a data connection | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Apple computers have always been touted as more secure than other PCs because their firmware couldn’t be penetrated. Unfortunately, that’s no longer true, as a newly created self-replicating worm has shown.

Wired reports that security researchers Xeno Kovah and Trammell Hudson demonstrated a proof-of-concept worm they’re calling Thunderstrike 2, that’s capable of infecting the BIOS of a Mac and can’t be removed by flashing the operating system or even replacing its hard drive.

Even scarier, the attack can spread across Macs without a network connection. By installing itself in the ‘option ROM’ on peripheral devices that you can plug into your Mac, like Apple’s Thunderbolt Ethernet adapter, it can then infect other computers that these accessories are connected to.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike


Gust MEES's insight:
Apple computers have always been touted as more secure than other PCs because their firmware couldn’t be penetrated. Unfortunately, that’s no longer true, as a newly created self-replicating worm has shown.

Wired reports that security researchers Xeno Kovah and Trammell Hudson demonstrated a proof-of-concept worm they’re calling Thunderstrike 2, that’s capable of infecting the BIOS of a Mac and can’t be removed by flashing the operating system or even replacing its hard drive.

Even scarier, the attack can spread across Macs without a network connection. By installing itself in the ‘option ROM’ on peripheral devices that you can plug into your Mac, like Apple’s Thunderbolt Ethernet adapter, it can then infect other computers that these accessories are connected to.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Thunderstrike 2: Mac-Firmware-Wurm soll sich über Thunderbolt-Adapter verbreiten

Thunderstrike 2: Mac-Firmware-Wurm soll sich über Thunderbolt-Adapter verbreiten | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Weitere EFI-Schwachstellen ermöglichen nach Angabe von Sicherheitsforschern die Modifikation der Firmware mobiler Macs. Ein Angreifer könne dadurch einen Schädling einschleusen, der sich über Thunderbolt-Adapter und Peripherie fortpflanzt.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike



Gust MEES's insight:
Weitere EFI-Schwachstellen ermöglichen nach Angabe von Sicherheitsforschern die Modifikation der Firmware mobiler Macs. Ein Angreifer könne dadurch einen Schädling einschleusen, der sich über Thunderbolt-Adapter und Peripherie fortpflanzt.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Macs can be remotely infected with firmware malware that remains after reformatting | Naivety | Nobody Is Perfect

Macs can be remotely infected with firmware malware that remains after reformatting | Naivety | Nobody Is Perfect | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
When companies claim their products are unhackable or invulnerable, it must be like waving a red flag in front of bulls as it practically dares security researchers to prove otherwise. Apple previously claimed that Macs were not vulnerable to the same firmware flaws that could backdoor PCs, so researchers proved they could remotely infect Macs with a firmware worm that is so tough to detect and to get rid of that they suggested it presents a toss your Mac in the trash situation.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike



Gust MEES's insight:
When companies claim their products are unhackable or invulnerable, it must be like waving a red flag in front of bulls as it practically dares security researchers to prove otherwise. Apple previously claimed that Macs were not vulnerable to the same firmware flaws that could backdoor PCs, so researchers proved they could remotely infect Macs with a firmware worm that is so tough to detect and to get rid of that they suggested it presents a toss your Mac in the trash situation.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike



more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Une faille de sécurité dans Yosemite donne accès au Mac | Apple | CyberSecurity

Une faille de sécurité dans Yosemite donne accès au Mac | Apple | CyberSecurity | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Le chercheur en sécurité Stefan Esser a mis le doigt sur une nouvelle faille de sécurité touchant OS X Yosemite. Exploitée comme il convient, elle donne aux malandrins un accès root au Mac, autorisant ainsi toutes les fantaisies les plus dangereuses, notamment l’injection de fichiers infectés et autres joyeusetés.


En savoir plus / Mehr erfahren / Learn more:



Gust MEES's insight:
Le chercheur en sécurité Stefan Esser a mis le doigt sur une nouvelle faille de sécurité touchant OS X Yosemite. Exploitée comme il convient, elle donne aux malandrins un accès root au Mac, autorisant ainsi toutes les fantaisies les plus dangereuses, notamment l’injection de fichiers infectés et autres joyeusetés.


En savoir plus / Mehr erfahren / Learn more:



more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Are you ready for ads to know your bank account balance? | Digital Privacy

Are you ready for ads to know your bank account balance? | Digital Privacy | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it

Well, knowing your name and how long you’ve been a card member seems only mildly invasive compared to what Apple may be up to.

As you know, Apple’s Tim Cook has been vigorous in defending users’ right to privacy. As the world’s biggest luxury brand, Apple has an advantage over companies like Google that rely on turning their customers into products. However, with the companies’ forays into new advertising-based ventures like streaming music, that ethic may be harder to enforce. And a new patent application aligned with the Apple Pay product suggests a dramatic new leap into users personal space.


Learn more:




Gust MEES's insight:

Well, knowing your name and how long you’ve been a card member seems only mildly invasive compared to what Apple may be up to.

As you know, Apple’s Tim Cook has been vigorous in defending users’ right to privacy. As the world’s biggest luxury brand, Apple has an advantage over companies like Google that rely on turning their customers into products. However, with the companies’ forays into new advertising-based ventures like streaming music, that ethic may be harder to enforce. And a new patent application aligned with the Apple Pay product suggests a dramatic new leap into users personal space.


Learn more:





more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Security hole in MacKeeper used to shove malware onto Macs

Security hole in MacKeeper used to shove malware onto Macs | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it

Researchers at BAE just reported on a Mac bot known as OSX/Agent-ANTU that was allegedly distributed in a novel way.

The crooks used a security hole in a controversial Mac security and cleanup utility called MacKeeper.

MacKeeper quickly patched the hole after it became known, but until you received the update you were at risk of a Remote Code Execution (RCE) hole.

As long as you were unpatched, a crook could simply entice or redirect you to a poisoned website, and use a single line of JavaScript to send a command script to MacKeeper, which would then run it.

Unfortunately, according to BAE, some crooks struck while the iron was hot.

The crooks sent unpatched MacKeeper users to a web page that tricked their Macs into downloading the OSX/Agent-ANTU malware.


Here are some examples we've seen over the years where the Windows malware "playbook" has been followed, in some cases extremely effectively, on OS X:


2012: Java-based exploit. The Flashback malware was injected onto your Mac via an unpatched Java bug. Flashback was a bot, or zombie, meaning that crooks could remotely send it instructions to help them commit further cybercrime. Estimates suggest that more than 600,000 Macs ended up infected, supposedly including "274 from Cupertino."


2013: Word-based exploit. SophosLabs reported on attackers using an exploitable bug in Microsoft Word for Mac to target Chinese minority groups. If you opened a booby-trapped document, disguised as some sort of political commentary, the crooks got control of your Mac via zombie malware called OSX/Agent-AADL.


2014: Fake "undelivered item" documents. If you opened the bogus PDF file, really an application in disguise, you could end up infected with a data-stealing Trojan called OSX/LaoShu-A. Amongst other things, this one would find files such as documents, spreadsheets, presentations and archives...and send them to the crooks.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security




Gust MEES's insight:

Researchers at BAE just reported on a Mac bot known as OSX/Agent-ANTU that was allegedly distributed in a novel way.

The crooks used a security hole in a controversial Mac security and cleanup utility called MacKeeper.

MacKeeper quickly patched the hole after it became known, but until you received the update you were at risk of a Remote Code Execution (RCE) hole.

As long as you were unpatched, a crook could simply entice or redirect you to a poisoned website, and use a single line of JavaScript to send a command script to MacKeeper, which would then run it.

Unfortunately, according to BAE, some crooks struck while the iron was hot.

The crooks sent unpatched MacKeeper users to a web page that tricked their Macs into downloading the OSX/Agent-ANTU malware.


Here are some examples we've seen over the years where the Windows malware "playbook" has been followed, in some cases extremely effectively, on OS X:


2012: Java-based exploit. The Flashback malware was injected onto your Mac via an unpatched Java bug. Flashback was a bot, or zombie, meaning that crooks could remotely send it instructions to help them commit further cybercrime. Estimates suggest that more than 600,000 Macs ended up infected, supposedly including "274 from Cupertino."


2013: Word-based exploit. SophosLabs reported on attackers using an exploitable bug in Microsoft Word for Mac to target Chinese minority groups. If you opened a booby-trapped document, disguised as some sort of political commentary, the crooks got control of your Mac via zombie malware called OSX/Agent-AADL.


2014: Fake "undelivered item" documents. If you opened the bogus PDF file, really an application in disguise, you could end up infected with a data-stealing Trojan called OSX/LaoShu-A. Amongst other things, this one would find files such as documents, spreadsheets, presentations and archives...and send them to the crooks.


So, if you haven't yet crossed the bridge and become a Mac anti-virus user, now would be a good time to give it a go.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security



more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

iOS/OS X : Apple epinglé à nouveau pour des (grosses failles) de sécurité | XARA

iOS/OS X : Apple epinglé à nouveau pour des (grosses failles) de sécurité | XARA | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Plusieurs failles de sécurité ont été repérées par des chercheurs universitaires, celles-ci permettant de contourner la sécurité de l’application keychain, des sandbox des programmes ou encore les mesures de sécurité sur l’App Store.
La famille Xara

Et ce type de failles se retrouve un peu partout : selon les auteurs de l’étude, qui ont testé 200 applications choisies au hasard sur l'App Store, la grande majorité d'entre elles se révèlent vulnérables face à ces failles de sécurité. Si l’exemple de Keychain est le plus parlant, les chercheurs notent que ce type de vulnérabilités peut être utilisé pour accéder à de nombreux services et applications sur iOS et OSX. Au total, les chercheurs estiment que 88,6% des applications proposées sur l’Apple Store seraient vulnérables à ce type d’attaques.


En savoir plus / Merhr erfahren / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


Gust MEES's insight:
Plusieurs failles de sécurité ont été repérées par des chercheurs universitaires, celles-ci permettant de contourner la sécurité de l’application keychain, des sandbox des programmes ou encore les mesures de sécurité sur l’App Store.
La famille Xara

Et ce type de failles se retrouve un peu partout : selon les auteurs de l’étude, qui ont testé 200 applications choisies au hasard sur l'App Store, la grande majorité d'entre elles se révèlent vulnérables face à ces failles de sécurité. Si l’exemple de Keychain est le plus parlant, les chercheurs notent que ce type de vulnérabilités peut être utilisé pour accéder à de nombreux services et applications sur iOS et OSX. Au total, les chercheurs estiment que 88,6% des applications proposées sur l’Apple Store seraient vulnérables à ce type d’attaques.


En savoir plus / Merhr erfahren / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Zeroday-Lücken in iOS und OS X: Bösartige Apps können offenbar Passwörter auslesen | Apple

Zeroday-Lücken in iOS und OS X: Bösartige Apps können offenbar Passwörter auslesen | Apple | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Schwachstellen in iOS und OS X versetzen Apps einer Studie zufolge in die Lage, Daten aus anderen Programmen auszulesen – darunter Passwörter aus dem Mac-Schlüsselbund. Apple habe manipulierte Apps in den Store gelassen.


Mehr erfahren / Learn more:


- http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


Gust MEES's insight:
Schwachstellen in iOS und OS X versetzen Apps einer Studie zufolge in die Lage, Daten aus anderen Programmen auszulesen – darunter Passwörter aus dem Mac-Schlüsselbund. Apple habe manipulierte Apps in den Store gelassen.


Mehr erfahren / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Oh Oh, Apple: Alle gespeicherten Passwörter in iOS und OS X unsicher! | XARA | CyberSecurity

Oh Oh, Apple: Alle gespeicherten Passwörter in iOS und OS X unsicher! | XARA | CyberSecurity | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it

Oh Oh, Apple: Alle gespeicherten Passwörter in iOS und OS X unsicher!

Megalücke bedroht iPhones: Passwörter der Keychain sind unsicher. Eine Sicherheitslücke schwersten Kalibers ist in Apples Betriebssystemen aufgetaucht. Betroffen sind diesmal iOS und OS X, also im Prinzip sämtliche Geräte des Konzerns. Die Lücke erlaubt es Angreifern, die gespeicherten Passwörter im Safari-Browser und aus installierten Apps auszulesen, etwa einer Banking-App.

Cross-App Resource Access Attacks: Schädliche App im App-Store liest Passwörter mit
Apples Betriebssysteme iOS und OS X speichern auf Webseiten und in Apps eingegebene Passwörter in der so genannten Keychain, also einem virtuellen Schlüsselbund. Einem Team von Sicherheitsexperten ist es nun gelungen, mit selbst programmierten Schad-Apps auf die gespeicherten Passwörter zuzugreifen. Die Schad-Apps hatten sie vorher in Apples App-Store eingeschleust – durch die angeblich so wasserdichten Kontrollen von Apple.


Learn more:


- http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


Gust MEES's insight:

Oh Oh, Apple: Alle gespeicherten Passwörter in iOS und OS X unsicher!

Megalücke bedroht iPhones: Passwörter der Keychain sind unsicher. Eine Sicherheitslücke schwersten Kalibers ist in Apples Betriebssystemen aufgetaucht. Betroffen sind diesmal iOS und OS X, also im Prinzip sämtliche Geräte des Konzerns. Die Lücke erlaubt es Angreifern, die gespeicherten Passwörter im Safari-Browser und aus installierten Apps auszulesen, etwa einer Banking-App.

Cross-App Resource Access Attacks: Schädliche App im App-Store liest Passwörter mit
Apples Betriebssysteme iOS und OS X speichern auf Webseiten und in Apps eingegebene Passwörter in der so genannten Keychain, also einem virtuellen Schlüsselbund. Einem Team von Sicherheitsexperten ist es nun gelungen, mit selbst programmierten Schad-Apps auf die gespeicherten Passwörter zuzugreifen. Die Schad-Apps hatten sie vorher in Apples App-Store eingeschleust – durch die angeblich so wasserdichten Kontrollen von Apple.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Security: Zero-Days in Mac OS X & iOS veröffentlicht | NobodyIsPerfect | Apple | CyberSecurity

Security: Zero-Days in Mac OS X & iOS veröffentlicht | NobodyIsPerfect | Apple | CyberSecurity | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Die bisher beschriebenen Angriffe funktionieren indes nur unter Mac OS X. Unter iOS fanden die Forscher jedoch ebenfalls eine Schwachstelle in Form eines Angriffs über URL-Schemata, die auch unter Mac OS X funktioniert. Ihre Malware beanspruchte beispielsweise das Schemata für die Facebook-Anmeldung für sich. Danach starteten sie Pinterest. Die App authentifizierte sich über Facebook, welches das Token aber zunächst an die Malware weiterleitete. Die wiederum leitete das Token an Pinterest weiter und blieb so unentdeckt. Hier helfe der bereits verfügbarer API-Aufruf openURL:sourceApplication in der Pinterest-App, den es allerdings nur für iOS gebe. Außerdem weise Apple Entwickler nirgends darauf hin, dass sie sich so schützen könnten.

Die Forscher haben über 1.600 Mac- und iOS-Apps untersucht und festgestellt, das mehr als 88 Prozent mindestens für eine der entdeckten Schwachstellen anfällig sind. Sie schlagen die Entwicklung eines Scanners vor, der zweifelhafte Verbindungen meldet.

.


Learn more:


.


.

http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


Gust MEES's insight:
Die bisher beschriebenen Angriffe funktionieren indes nur unter Mac OS X. Unter iOS fanden die Forscher jedoch ebenfalls eine Schwachstelle in Form eines Angriffs über URL-Schemata, die auch unter Mac OS X funktioniert. Ihre Malware beanspruchte beispielsweise das Schemata für die Facebook-Anmeldung für sich. Danach starteten sie Pinterest. Die App authentifizierte sich über Facebook, welches das Token aber zunächst an die Malware weiterleitete. Die wiederum leitete das Token an Pinterest weiter und blieb so unentdeckt. Hier helfe der bereits verfügbarer API-Aufruf openURL:sourceApplication in der Pinterest-App, den es allerdings nur für iOS gebe. Außerdem weise Apple Entwickler nirgends darauf hin, dass sie sich so schützen könnten.

Die Forscher haben über 1.600 Mac- und iOS-Apps untersucht und festgestellt, das mehr als 88 Prozent mindestens für eine der entdeckten Schwachstellen anfällig sind. Sie schlagen die Entwicklung eines Scanners vor, der zweifelhafte Verbindungen meldet.

.


Learn more:


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Deux virus s'attaquent au Mac et à sa réputation sécuritaire | Nobody Is Perfect | ICT

Deux virus s'attaquent au Mac et à sa réputation sécuritaire | Nobody Is Perfect | ICT | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Thunderstrike 2, un ver qui s’immisce au niveau firmware, et un autre bug permettant de contourner les privilèges d’utilisateurs, mettre à mal la réputation de la pomme.

Depuis des années, le Mac a toujours été perçu comme une plateforme relativement à l’abri des virus. Cette étanchéité s’explique par la combinaison de ses parts de marchés, minimes lorsqu’on les compare à celles des PC propulsés par Windows, et de la fiabilité d’OS X, qui traditionnellement comprend moins de failles de sécurité que le système d’exploitation de Microsoft.

Toutefois, la réputation des produits Apple en prend pour son rhume cette semaine, alors que deux vulnérabilités liées au Mac font les manchettes.


Si l’une demeure non exploitée pour l’instant, l’autre menace déjà la sécurité de millions d’ordinateurs.


Mehr erfahren / En savoir plus / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike



Gust MEES's insight:
Thunderstrike 2, un ver qui s’immisce au niveau firmware, et un autre bug permettant de contourner les privilèges d’utilisateurs, mettre à mal la réputation de la pomme.

Depuis des années, le Mac a toujours été perçu comme une plateforme relativement à l’abri des virus. Cette étanchéité s’explique par la combinaison de ses parts de marchés, minimes lorsqu’on les compare à celles des PC propulsés par Windows, et de la fiabilité d’OS X, qui traditionnellement comprend moins de failles de sécurité que le système d’exploitation de Microsoft.

Toutefois, la réputation des produits Apple en prend pour son rhume cette semaine, alors que deux vulnérabilités liées au Mac font les manchettes.


Si l’une demeure non exploitée pour l’instant, l’autre menace déjà la sécurité de millions d’ordinateurs.


Mehr erfahren / En savoir plus / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Thunderstrike 2 Firmware Worm Proves Apple Needs a Bug Bounty

Thunderstrike 2 Firmware Worm Proves Apple Needs a Bug Bounty | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it

#NAnother serious vulnerability has been found at the heart of Macs and MacBooks, and could be exploited by an undetectable firmware worm.

Shouldn't Apple be doing more to encourage vulnerability ...


The really bad news is that Apple isn't doing enough to work with these researchers, and could be doing much more to ensure that their discoveries are only made public when a fix is available.


Other technology companies are offering sizeable bug bounties to researchers who work with them to uncover security holes, whereas Apple — one of the richest companies in the world — doesn't even bother to dangle the carrot of a $10 iTunes voucher, preferring to name bug reporters on a "hall of fame" page instead.


Mehr erfahren / En savoir plus / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike


Gust MEES's insight:
Another serious vulnerability has been found at the heart of Macs and MacBooks, and could be exploited by an undetectable firmware worm.

Shouldn't Apple be doing more to encourage vulnerability ...


The really bad news is that Apple isn't doing enough to work with these researchers, and could be doing much more to ensure that their discoveries are only made public when a fix is available.


Other technology companies are offering sizeable bug bounties to researchers who work with them to uncover security holes, whereas Apple — one of the richest companies in the world — doesn't even bother to dangle the carrot of a $10 iTunes voucher, preferring to name bug reporters on a "hall of fame" page instead.


Mehr erfahren / En savoir plus / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

A Privilege Bug in OS X Is Being Exploited to Hijack Macs | Nobody Is Perfect | Apple

A Privilege Bug in OS X Is Being Exploited to Hijack Macs | Nobody Is Perfect | Apple | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
A new bug in the latest, fully patched version of OS X is being exploited by hackers. The vulnerability allows attackers to install malware on a Mac without needing any system passwords.

Hot on the heels of the world’s first firmware worm for Mac, Ars Techinca reports that a bug first identified last week is now being exploited in the wild by hackers. The issue is a result of a new error-logging feature in OS X, which can be exploited by nefarious developers to create files with root privileges that can sit anywhere in the OS X file system.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


Gust MEES's insight:
A new bug in the latest, fully patched version of OS X is being exploited by hackers. The vulnerability allows attackers to install malware on a Mac without needing any system passwords.

Hot on the heels of the world’s first firmware worm for Mac, Ars Techinca reports that a bug first identified last week is now being exploited in the wild by hackers. The issue is a result of a new error-logging feature in OS X, which can be exploited by nefarious developers to create files with root privileges that can sit anywhere in the OS X file system.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

In-the-wild attack exploits unpatched OS X zero-day flaw | Nobody Is Perfect | Apple

In-the-wild attack exploits unpatched OS X zero-day flaw | Nobody Is Perfect | Apple | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Last month, security researcher Stefan Esser published details and proof-of-concept code of a zero-day vulnerability in OS X Yosemite that could allow a hacker to easily escalate their privileges, and take complete control over Mac computers.

Esser chose not to contact Apple about the DYLD_PRINT_TO_FILE vulnerability - which remains currently unpatched in OS X Yosemite, despite it curiously being fixed in the beta version of the next iteration of OS X, El Capitan.

Now, security firm Malwarebytes has discovered an in-the-wild attack exploiting the vulnerability, where root permission is gained on the computer without a password being needed.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


Gust MEES's insight:
Last month, security researcher Stefan Esser published details and proof-of-concept code of a zero-day vulnerability in OS X Yosemite that could allow a hacker to easily escalate their privileges, and take complete control over Mac computers.

Esser chose not to contact Apple about the DYLD_PRINT_TO_FILE vulnerability - which remains currently unpatched in OS X Yosemite, despite it curiously being fixed in the beta version of the next iteration of OS X, El Capitan.

Now, security firm Malwarebytes has discovered an in-the-wild attack exploiting the vulnerability, where root permission is gained on the computer without a password being needed.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Macs can be remotely infected with firmware malware that remains after reformatting

Macs can be remotely infected with firmware malware that remains after reformatting | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Researchers created Thunderstrike 2 firmware malware that could remotely infect Apple computers and remain even if a user were to wipe the hard drive and reinstall OS X.


When companies claim their products are unhackable or invulnerable, it must be like waving a red flag in front of bulls as it practically dares security researchers to prove otherwise. Apple previously claimed that Macs were not vulnerable to the same firmware flaws that could backdoor PCs, so researchers proved they could remotely infect Macs with a firmware worm that is so tough to detect and to get rid of that they suggested it presents a toss your Mac in the trash situation.


Firmware runs when you first boot a machine; it launches the operating system. For Apple computers, the firmware is called the extensible firmware interface (EFI). Most people believe Apple products are superior when it comes to security, but the researchers want to “make it clear that any time you hear about EFI firmware attacks, it’s pretty much all x86 [computers].” Attackers need only a few seconds to remotely infect Mac firmware. Macs infected with Thunderstrike 2 would remain infected even if a user were to wipe the hard drive and reinstall the OS, as that doesn’t fix a firmware infection.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike



Gust MEES's insight:
Researchers created Thunderstrike 2 firmware malware that could remotely infect Apple computers and remain even if a user were to wipe the hard drive and reinstall OS X.


When companies claim their products are unhackable or invulnerable, it must be like waving a red flag in front of bulls as it practically dares security researchers to prove otherwise. Apple previously claimed that Macs were not vulnerable to the same firmware flaws that could backdoor PCs, so researchers proved they could remotely infect Macs with a firmware worm that is so tough to detect and to get rid of that they suggested it presents a toss your Mac in the trash situation.


Firmware runs when you first boot a machine; it launches the operating system. For Apple computers, the firmware is called the extensible firmware interface (EFI). Most people believe Apple products are superior when it comes to security, but the researchers want to “make it clear that any time you hear about EFI firmware attacks, it’s pretty much all x86 [computers].” Attackers need only a few seconds to remotely infect Mac firmware. Macs infected with Thunderstrike 2 would remain infected even if a user were to wipe the hard drive and reinstall the OS, as that doesn’t fix a firmware infection.


Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=Thunderstrike



more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Mac OS X : une faille critique non corrigée a été découverte dans Yosemite | Apple | CyberSecurity

Mac OS X : une faille critique non corrigée a été découverte dans Yosemite | Apple | CyberSecurity | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Sale temps pour les Mac. Un chercheur en sécurité allemand a découvert une vulnérabilité dans Mac OS X 10.10 qui permet de prendre le contrôle de la machine grâce à une escalade des privilèges utilisateur.
Gust MEES's insight:

Sale temps pour les Mac. Un chercheur en sécurité allemand a découvert une vulnérabilité dans Mac OS X 10.10 qui permet de prendre le contrôle de la machine grâce à une escalade des privilèges utilisateur.


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Einzeiler beschert Adminrechte unter Mac OS X 10.10 | CyberSecurity | Apple

Einzeiler beschert Adminrechte unter Mac OS X 10.10 | CyberSecurity | Apple | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it

Durch eine Rechteausweitungslücke kann sich jeder Yosemite-Nutzer zum root erklären. Der Exploit ist so kurz, dass er in einen Tweet passt.





Mehr erfahren / Learn more:



Gust MEES's insight:

Durch eine Rechteausweitungslücke kann sich jeder Yosemite-Nutzer zum root erklären. Der Exploit ist so kurz, dass er in einen Tweet passt.


Mehr erfahren / Learn more:



more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

« Apple n'a pas une culture de la sécurité adéquate »

« Apple n'a pas une culture de la sécurité adéquate » | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it

Le Mac a-t-il un problème de sécurité ? On est en droit de se poser la question alors que les découvertes de failles se multiplient et qu'Apple n'y répond pas toujours promptement. Nous avons interrogé deux spécialistes. Vincent Bénony est le développeur de Hopper, un logiciel de rétro-ingénierie largement utilisé par les chercheurs de sécurité sur Mac (lire notre interview sur Hopper).


Pedro Vilaça, alias fG!, est un chercheur qui analyse et met à mal la sécurité d'OS X (voir son blog).


MacGeneration : Plusieurs failles de sécurité majeures ont été révélées au cours de ces derniers mois (rootpipeThunderstrikeXARA...). Avec toutes ces découvertes, on a l'impression que le Mac est plus vulnérable qu'avant. Est-ce seulement une impression ou est-ce bien le cas ?


Vincent Bénony : Je pense surtout que l’information est beaucoup plus relayée qu’avant, et comme il y a de plus en plus de monde sur Mac, forcément, ça fait plus de bruit…


Les systèmes sont développés en fonction des connaissances du moment, et il est difficile d’anticiper les problèmes. Plus un système sera utilisé, plus il aura de chances d’être étudié par des chercheurs, et plus ils remonteront des problèmes.


En plus, il est difficile de mutualiser avec ce qui se fait pour Windows, car la philosophie des deux OS est très différente. L’architecture de Linux est plus proche de celle d’OS X, mais les pratiques des utilisateurs sont très différentes, et les problématiques de sécurité qui en découlent aussi.


Gust MEES's insight:

Le Mac a-t-il un problème de sécurité ? On est en droit de se poser la question alors que les découvertes de failles se multiplient et qu'Apple n'y répond pas toujours promptement. Nous avons interrogé deux spécialistes. Vincent Bénony est le développeur de Hopper, un logiciel de rétro-ingénierie largement utilisé par les chercheurs de sécurité sur Mac (lire notre interview sur Hopper).


Pedro Vilaça, alias fG!, est un chercheur qui analyse et met à mal la sécurité d'OS X (voir son blog).


MacGeneration : Plusieurs failles de sécurité majeures ont été révélées au cours de ces derniers mois (rootpipeThunderstrikeXARA...). Avec toutes ces découvertes, on a l'impression que le Mac est plus vulnérable qu'avant. Est-ce seulement une impression ou est-ce bien le cas ?


Vincent Bénony : Je pense surtout que l’information est beaucoup plus relayée qu’avant, et comme il y a de plus en plus de monde sur Mac, forcément, ça fait plus de bruit…


Les systèmes sont développés en fonction des connaissances du moment, et il est difficile d’anticiper les problèmes. Plus un système sera utilisé, plus il aura de chances d’être étudié par des chercheurs, et plus ils remonteront des problèmes.


En plus, il est difficile de mutualiser avec ce qui se fait pour Windows, car la philosophie des deux OS est très différente. L’architecture de Linux est plus proche de celle d’OS X, mais les pratiques des utilisateurs sont très différentes, et les problématiques de sécurité qui en découlent aussi.

more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple App Security Fails Leave Macs And iPhones Vulnerable To 'Devastating' Attacks | XARA

Apple App Security Fails Leave Macs And iPhones Vulnerable To 'Devastating' Attacks | XARA | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it

It’s become almost axiomatic that Apple devices and the apps on them are more secure than the competition. But researchers continue to blow up that notion and today a group of academics have ripped apart the securityprotections in Mac OS X and iOS to show it’s not only possible to create malware and get it onto the App Store, but it’s also feasible to launch “devastating” attacks using rogue software to steal the most sensitive personal data around, from iCloud passwords and Evernote notes to dodgy selfies and more.


The attacks, known as unauthorized cross-app resource access or XARA, expose design flaws that allow a bad app to access critical pieces of data in other apps. As a result, Apple has struggled to fix the issues, according to apaper released today from Indiana University Bloomington, Peking University and the Georgia Institute of Technology.


En savoir plus / Merhr erfahren / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


Gust MEES's insight:

It’s become almost axiomatic that Apple devices and the apps on them are more secure than the competition. But researchers continue to blow up that notion and today a group of academics have ripped apart the securityprotections in Mac OS X and iOS to show it’s not only possible to create malware and get it onto the App Store, but it’s also feasible to launch “devastating” attacks using rogue software to steal the most sensitive personal data around, from iCloud passwords and Evernote notes to dodgy selfies and more.


The attacks, known as unauthorized cross-app resource access or XARA, expose design flaws that allow a bad app to access critical pieces of data in other apps. As a result, Apple has struggled to fix the issues, according to apaper released today from Indiana University Bloomington, Peking University and the Georgia Institute of Technology.


En savoir plus / Merhr erfahren / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


more...
No comment yet.
Rescooped by Gust MEES from Luxembourg (Europe)
Scoop.it!

Des failles zero day sur Mac OS X et iOS ignorées par Apple

Des failles zero day sur Mac OS X et iOS ignorées par Apple | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
Des universitaires ont trouvé plusieurs vulnérabilités critiques touchant Mac OS X et iOS permettant le vol de données sensibles. Apple reste muet sur les correctifs.


Une majorité des applications vulnérables à Xara

Pour les universitaires, ces problèmes sont le résultat d’un manque d’authentification des discussions d’apps à apps ou d’apps avec l’OS. Pour découvrir ces faiblesses, ils ont mis au point un scanner capable d’analyser les binaires des applications pour Mac OS X et iOS pour trouver les protections manquantes. L’étude a porté sur 1612 applications pour Mac et 200 pour iOS avec comme résultat 88,6% des applications vulnérables à la menace Xara.


En savoir plus sur http://www.silicon.fr/failles-zero-day-mac-os-x-ios-ignorees-apple-119382.html#xGFGmVDsD7JSOYei.99



En savoir plus / Merhr erfahren / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


Gust MEES's insight:
Des universitaires ont trouvé plusieurs vulnérabilités critiques touchant Mac OS X et iOS permettant le vol de données sensibles. Apple reste muet sur les correctifs.


Une majorité des applications vulnérables à Xara

Pour les universitaires, ces problèmes sont le résultat d’un manque d’authentification des discussions d’apps à apps ou d’apps avec l’OS. Pour découvrir ces faiblesses, ils ont mis au point un scanner capable d’analyser les binaires des applications pour Mac OS X et iOS pour trouver les protections manquantes. L’étude a porté sur 1612 applications pour Mac et 200 pour iOS avec comme résultat 88,6% des applications vulnérables à la menace Xara.


En savoir plus sur http://www.silicon.fr/failles-zero-day-mac-os-x-ios-ignorees-apple-119382.html#xGFGmVDsD7JSOYei.99



En savoir plus / Merhr erfahren / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA


more...
Gust MEES's curator insight, June 18, 6:12 AM
Des universitaires ont trouvé plusieurs vulnérabilités critiques touchant Mac OS X et iOS permettant le vol de données sensibles. Apple reste muet sur les correctifs.


Une majorité des applications vulnérables à Xara

Pour les universitaires, ces problèmes sont le résultat d’un manque d’authentification des discussions d’apps à apps ou d’apps avec l’OS. Pour découvrir ces faiblesses, ils ont mis au point un scanner capable d’analyser les binaires des applications pour Mac OS X et iOS pour trouver les protections manquantes. L’étude a porté sur 1612 applications pour Mac et 200 pour iOS avec comme résultat 88,6% des applications vulnérables à la menace Xara.


En savoir plus sur http://www.silicon.fr/failles-zero-day-mac-os-x-ios-ignorees-apple-119382.html#xGFGmVDsD7JSOYei.99



En savoir plus / Merhr erfahren / Learn more:


http://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security/?tag=XARA

Scooped by Gust MEES
Scoop.it!

Apple : iPhone et Mac "immunisés contre les virus" ? C'est fini

Apple : iPhone et Mac "immunisés contre les virus" ? C'est fini | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it
"Après tout, la sécurité passe avant tout." Apple a revu son argumentaire marketing. Son slogan "Il est immunisé contre les virus", vantant les mérites de son ordinateur Mac, n'est plus. Et pour cause : les produits de la marque à la pomme sont désormais aussi sensibles aux attaques informatiques que leurs concurrents.

iPhone, iPad, Mac... Ces derniers mois, les failles de sécurité dangereuses pour les utilisateurs se multiplient. Dernière exemple en date : la possibilité de récupérer l'identifiant et mot de passe d'un utilisateur de l'application Mail, en lui envoyant un simple e-mail.
Gust MEES's insight:

Après tout, la sécurité passe avant tout." Apple a revu son argumentaire marketing. Son slogan "Il est immunisé contre les virus", vantant les mérites de son ordinateur Mac, n'est plus. Et pour cause : les produits de la marque à la pomme sont désormais aussi sensibles aux attaques informatiques que leurs concurrents.

iPhone, iPad, Mac... Ces derniers mois, les failles de sécurité dangereuses pour les utilisateurs se multiplient. Dernière exemple en date : la possibilité de récupérer l'identifiant et mot de passe d'un utilisateur de l'application Mail, en lui envoyant un simple e-mail.


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple: Serious Zero-Day Security Flaw in iOS and OS X Could Lead to Password Theft

Apple: Serious Zero-Day Security Flaw in iOS and OS X Could Lead to Password Theft | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it

 
"Note that all the attack apps were successfully released by the Apple Stores. So, the security threats are indeed realistic."
So, it's a serious problem. And, as yet, not fixed.

The university researchers say that they first reported the vulnerability to Apple on October 15 2014, and contacted them again in November 2014 and early this year. They claimed that Apple told them that because of the complex nature of the security issue, six months' grace would be required to develop a solution.

Unfortunately, that fix has still not emerged and the researchers have chosen to go public with their findings.

For now, until a proper solution is discovered, the most secure approach might be to exercise caution about what apps you download onto your Macs and iOS devices, even if they are listed in the official iOS and Mac App Store — stick with apps from known developers.


Learn more:


.
Gust MEES's insight:

Note that all the attack apps were successfully released by the Apple Stores. So, the security threats are indeed realistic."
So, it's a serious problem. And, as yet, not fixed.

The university researchers say that they first reported the vulnerability to Apple on October 15 2014, and contacted them again in November 2014 and early this year. They claimed that Apple told them that because of the complex nature of the security issue, six months' grace would be required to develop a solution.

Unfortunately, that fix has still not emerged and the researchers have chosen to go public with their findings.

For now, until a proper solution is discovered, the most secure approach might be to exercise caution about what apps you download onto your Macs and iOS devices, even if they are listed in the official iOS and Mac App Store — stick with apps from known developers.


Learn more:


more...
No comment yet.
Scooped by Gust MEES
Scoop.it!

Apple: Schwere Sicherheitslücken in iOS und OS X | NobodyIsPerfect

Apple: Schwere Sicherheitslücken in iOS und OS X | NobodyIsPerfect | Apple, Mac, iOS4, iPad, iPhone and (in)security... | Scoop.it

 |Nach Angaben mehrerer Universitätsforscher sind das Sandboxing-System und die Schlüsselbundverwaltung von Apple nicht sicher. So soll es möglich sein, private Daten, Fotos und Passwörter zu klauen.


Forschern mehrerer Universitäten ist es gelungen, Sicherheitsmechanismen in Apple-Produkten zu umgehen. Sie entdeckten mehrere Lücken, über die sie von einer manipulierten App auf andere Anwendungen zugreifen konnten. Eigentlich sollte dies nicht möglich sein. 
Nach ihren eigenen Aussagen informierten sie Apple über die Lücken. Der Hersteller, der im vergangenen Quartal 13,6 Milliarden Dollar Gewinn machte, forderte sie auf, mindestens sechs Monate zu warten, reagierte dann aber nicht mehr. Deswegen entschieden sie sich, ihre Erkenntnisse in einem Whitepaper (PDF) zu veröffentlichen.
.
Learn more:
.
.
Gust MEES's insight:
Nach Angaben mehrerer Universitätsforscher sind das Sandboxing-System und die Schlüsselbundverwaltung von Apple nicht sicher. So soll es möglich sein, private Daten, Fotos und Passwörter zu klauen.


Forschern mehrerer Universitäten ist es gelungen, Sicherheitsmechanismen in Apple-Produkten zu umgehen. Sie entdeckten mehrere Lücken, über die sie von einer manipulierten App auf andere Anwendungen zugreifen konnten. Eigentlich sollte dies nicht möglich sein. 
Nach ihren eigenen Aussagen informierten sie Apple über die Lücken. Der Hersteller, der im vergangenen Quartal 13,6 Milliarden Dollar Gewinn machte, forderte sie auf, mindestens sechs Monate zu warten, reagierte dann aber nicht mehr. Deswegen entschieden sie sich, ihre Erkenntnisse in einem Whitepaper (PDF) zu veröffentlichen.
.
Learn more:
.
.
more...
No comment yet.