Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Apple załata dziurę wykorzystaną przez FBI

Rekomendowane odpowiedzi

Apple zamknie lukę, która pozwala organom ścigania na zdobycie informacji osobistych z zablokowanego iPhone'a. Dziura zostanie załatana wraz z najbliższą aktualizacją iOS-a.

Po jej naprawieniu nie będzie już możliwe pobranie danych przez port Lightning. Nadal będzie on wykorzystywany do transferu danych, jednak jeśli w ciągu godziny po zablokowaniu telefonu urządzenie nie zostanie odblokowane za pomocą hasła, transfer danych zostanie wyłączony.

To właśnie tę dziurę wykorzystano podczas głośnego włamania do iPhone'a mordercy z San Bernardino. Po odmowie współpracy ze strony Apple'a, FBI wynajęło nieujawnioną dotychczas firmę, która wydobyła dane z zablokowanego telefonu.
Postawa Apple'a, które odmówiło FBI pomocy przy zdobyciu danych z telefonu terrorysty, wywołała dyskusję na temat kwestii prawnych, etycznych i technicznych. Koncern został ostro skrytykowany m.in. przez kandydata na prezydenta, Donalda Trumpa.

Teraz firma jeszcze bardziej zwiększy bezpieczeństwo swoich urządzeń i utrudni tym samym organom ścigania dostęp do telefonów przestępców. Dyrektor wykonawczy Apple'a Tim Cook stwierdził, że prawo do prywatności jest podstawowym prawem człowieka i skrytykował Facebooka oraz Google'a za przechowywanie i przetwarzanie w celach marketingowych olbrzymich ilości dancyh swoich użytkowników. Sprzeciwiał się też próbom uzyskania przez FBI dostępu do iPhone'a terrorysty z San Bernardino twierdząc, że stworzyłoby to niebezpieczny precedens.

Nie wiadomo, dlaczego Apple tak długo zwlekało z załataniem dziury, która była znana organom ścigania i, prawdopodobnie, przestępcom.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

W sumie po co FBI teraz podatności i błędy. W nowych IPhonach wystarczy skierować telefon w stronę twarzy podejrzanego a FaceID zrobi swoje i telefon grzecznie się odblokuje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To byłoby nielegalne pozyskanie dowodów.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Włamywanie się do telefonu też nie było legalne.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To było tylko otworzenie „opakowania”. Natomiast przestępca czy tego chcesz, czy nie także ma swoje prawa.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Zakup nowego komputera to zwykle duże wydarzenie. Jeżeli zależy nam na dobrym sprzęcie, musimy przygotować dość istotny budżet - w szczególności w przypadku laptopów, które naturalnie są droższe od desktopów. Na co zwrócić uwagę przy wyborze modelu dla siebie? Czy warto kupić Macbooka, czy może jednak lepiej pozostać przy komputerze opartym o system Windows? Na jakie parametry, plusy i minusy Macbooka powinniśmy zwrócić uwagę, aby podjąć możliwie jak najkorzystniejszą dla nas decyzję?
      Komputery Apple - czym różnią się od klasycznych desktopów i laptopów? Laptop Apple - największe zalety Macbook Air czy Macbook Pro - który model wybrać? Dla kogo wybór laptopa od Apple będzie dobrą decyzją? O czym jeszcze pamiętać przy zakupie laptopa? Komputery Apple - czym różnią się od klasycznych desktopów i laptopów?
      Wybór komputera to kwestia bardzo osobista. Możemy potrzebować różnych konfiguracji zależnie od tego, do czego planujemy sprzęt wykorzystać. Niewątpliwą zaletą klasycznych desktopów jest fakt, że sami możemy dobrać części, skonfigurować je i - w razie potrzeby - wymienić. W przypadku laptopów oraz produktów od Apple otrzymujemy gotowy zestaw, bez większej możliwości wpłynięcia na to, co znajduje się pod obudową. Komputer Apple ma jednak pewne zalety, których desktop nie posiada i może być lepszym wyborem dla określonej grupy użytkowników. Jak rozpoznać, czy się do niej zaliczamy?
      Laptop Apple - największe zalety
      Jeżeli zastanawiamy się, czy opłaca się nam kupić Macbooka Air lub inny model od Apple, warto najpierw zapoznać się ze specyfikacją sprzętu. Nie da się ukryć, że produkty Apple słyną z wysokiej ceny, jednak w parze z nią idzie także wysoka jakość. W przypadku laptopów jest to szczególnie istotne, ponieważ urządzenia tej marki słyną z długiego czasu pracy na jednej baterii. Dzięki temu nie musimy martwić się w podróży, biurze czy też podczas pracy w plenerze, że nie zdążymy wykonać wszystkich ważnych zadań. Dodatkowo też dłuższy czas pracy bez ładowania oznacza, że możemy zostawić laptopa do naładowania w czasie gdy nie jest nam potrzebny. Ze względu na wysoką jakość użytych części i dopasowanie co do milimetra, praca z Macbookiem jest przyjemna, a urządzenie nawet po latach użytkowania wygląda jak nowe.
      Macbook Air czy Macbook Pro - który model wybrać?
      Jeżeli nie lubimy obchodzić się z systemem Windows, MacOS będzie kolejnym powodem, dla którego warto rozważyć zakup Macbooka. To, jaki konkretnie model wybierzemy powinno zależeć od naszych potrzeb. Osoby pracujące z laptopem, dla których istotne są rozbudowane parametry i więcej opcji oprogramowania powinny zdecydować się na wersję Pro. Z kolei Macbook Air to dobry wybór do codziennego, domowego użytku, gdy chcemy pogodzić dobrą cenę z należytą jakością i wygodą korzystania z zakupionego sprzętu.Więcej na ten temat znajdziesz na stronie: https://www.euro.com.pl/laptopy-i-netbooki,_Apple.bhtml.
      Dla kogo wybór laptopa od Apple będzie dobrą decyzją?
      Ekosystem Apple najlepiej będą w stanie wykorzystać osoby, które posiadają już inne urządzenia marki. Jeżeli korzystasz na co dzień z iPhone'a czy iPada, dobranie do nich laptopa z nadgryzionym jabłkiem będzie naturalną konsekwencją, a wszystkie produkty bezproblemowo połączysz ze sobą w jedną zgraną sieć. Bardzo często również warto kupić laptop Apple do zastosowań profesjonalnych - wielu grafików, fotografów, programistów czy montażystów wideo pracuje w oparciu o tę markę. Dzieje się tak nie tylko ze względu na jakość samego urządzenia, ale również dostępność oprogramowania niemożliwego do wykorzystania na systemie Windows. Istnieje również wiele zamienników programów standardowych, jak na przykład oprogramowania Microsoft Office, co umożliwia sprawną pracę biurową oraz kreatywną.
      O czym jeszcze pamiętać przy zakupie laptopa?
      Wybierając laptop lub komputer dla siebie powinniśmy przede wszystkim dobrze się zastanowić nad tym, czego oczekujemy od nowego sprzętu. Apple Macbook może być naturalnie dobrą opcją dla wielu osób, jednak jeżeli lepiej czujemy się w środowisku Windows - lub jeżeli wszystkie inne sprzęty, z jakich korzystamy go obsługują - to wybór laptopa z innym oprogramowaniem może nie być najlepszym pomysłem. Będzie nam ciężko skłonić poszczególne produkty do funkcjonowania ze sobą nawzajem, co niepotrzebnie doprowadzi do frustracji i problemów. Wady Macbooka to również wysoka cena, która odstrasza wielu kupców, a także ograniczona paleta kolorów i brak dostępu do aplikacji z systemu Windows.
      Poszukując nowego komputera lub laptopa dla siebie naturalnie zastanawiamy się, czy lepiej zdecydować się na produkt od Apple, czy może coś bazującego na systemie Windows. Upewnijmy się, że oglądane modele będą w stanie sprostać wyzwaniom, jakie przed nimi postawimy, a także że czas pracy na baterii będzie odpowiadał naszym potrzebom. Dodatkowo również warto pamiętać o różnicach w oprogramowaniu i dostępnych aplikacjach, szczególnie jeżeli planujemy wykorzystać urządzenie do zastosowań profesjonalnych.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Posłowie obu największych partii z amerykańskiej Izby Reprezentantów przygotowali pakiet ustaw antymonopolowych, które biorą na cel gigantów rynku IT. Jeśli ustawy zostaną przegłosowane, będą największą zmianą amerykańskiego prawa antymonopolowego od dziesięcioleci.
      Pięć ustaw to wynik trwającego ponad rok śledztwa i analiz nad konkurencyjnością rynku cyfrowego. Na cel biorą one "nieuregulowane wpływy Big Tech", stwierdzili ich autorzy.
      Amazon, Apple, Facebook i Google to cztery potężne koncerny, które mają wpływ na niemal każdy aspekt tego, co dzieje się w internecie. Ich wartość rynkowa przekracza 6 bilionów dolarów, a potęga i wpływy, jakie mają, pokazują, że tradycyjne prawo antymonopolowe nie działa w ich przypadku. Facebook to największy serwis społecznościowy na świecie, z którego korzysta tyle osób ile łącznie mieszka w Chinach i Indiach. Amazon kontroluje 38% amerykańskiego rynku sprzedaży online, a jego największy konkurent – Walmart – ma zaledwie 6% rynku. Ponadto Amazon, za pośrednictwem swojej platformy, zbiera olbrzymią ilość informacji o innych sprzedawcach. Od Apple App Store zależy los wielu deweloperów, dla których platforma ta jest jedynym sposobem dotarcia do olbrzymiej liczby klientów. Z kolei Google przetwarza około 90% wszystkich zapytań w internecie.
      Demokrata David N. Ciciline, przewodniczący Podkomitetu Antymonoplowego Izby Reprezentantów, w którym ostatnio szefowie gigantów zostali poddani wielogodzinnym publicznym przesłuchaniom, stwierdził: Obecnie nieuregulowane monopole technologiczne mają zbyt duży wpływ na naszą gospodarkę. Ich pozycja pozwala im decydować, kto wygra a kto przegra w grze rynkowej, mogą niszczyć małe firmy, podnosić ceny i pozbawiać ludzi pracy.
      Stronnicy wielkich korporacji mówią, że dzięki skali jaką osiągnęły Apple, Amazon, Facebook i Google firmy te mogły dokonać niespotykanych wcześniej innowacji i dostarczyć konsumentom tanich produktów technologicznych. Krytycy zaś twierdzą, że wpływy wielkich korporacji są szkodliwe dla pracowników, niszczą małe firmy i obciążają konsumentów innymi kosztami niż tyko finansowe.
      W proponowanych ustawach znalazły się przepisy, które zakazują dominującym platformom – jak App Store Apple'a czy Play Store Google'a – dyskryminowania sprzedawców, wybierania tych, którzy mogą z nich korzystać czy zapewniania im lepszych miejsc na platformach. Koncerny nie będą mogły decydować, kto wygra a kto przegra. Zakazane mają być akwizycje mające na celu zduszenie rodzącej się konkurencji lub takie, których celem będzie rozszerzenie lub wzmocnienie rynkowej pozycji online'owych platform. W ustawach przewidziano też ograniczenie dominującym platformom możliwości kontrolowania firm z różnych rynków. Znalazły się w nich również zapisy dotyczące obniżenia barier wejścia na rynek oraz zmniejszenia kosztów dla firm i konsumentów chcących zrezygnować z jednej platformy na rzecz innej. Ustawodawcy proponują też pierwszą od 2 dekad podwyżkę opłat za łączenie firm. Z opłat takich finansowane są działania antymonopolowe Departamentu Sprawiedliwości i Federalnej Komisji Handlu.
      Proponowane nowe przepisy to jednak nie wszystko. Wszystkie wymienione firmy mają na głowie procesy antymonopolowe wytoczone im zarówno przez Departament Sprawiedliwości, Federalną Komisją Handlu jak i prywatną konkurencję.
      Wspomniane 6-godzinne przesłuchania przed Izbą Reprezentantów, których owocem jest omawiany tutaj pakiet ustaw, miały miejsce w lipcu ubiegłego roku. Były one kulminacją trwającego kilkanaście miesięcy śledztwa, w czasie którego zgromadzono ponad 1,3 miliona dokumentów zarówno od wymienionych gigantów IT, ich konkurencji, jak i agencji antymonopolowych. Po przesłuchaniu powstał 449-stronicowy raport, w którym Apple'a, Amazona, Google'a i Facebooka oskarżono o naruszenie pozycji rynkowej.
      Inicjatywa ustawodawcza spotkała się już z krytyką. Proponowane ustawy spowodują, że rząd będzie zarządzał organizacjami przemysłowymi. Lekceważą one podstawy amerykańskiej gospodarki rynkowej i spowodują, że działające z powodzeniem firmy technologiczne nie będą mogły dostarczać konsumentom produktów i usług poprawiających ich życie, mówi Matthew Schruers, prezes organizacji Computer & Communications Industry Association.
      Głosy takie nie znajdują jednak zrozumienia u członków komitetu antymonpolowego. Republikanin Ken Buck stwierdził: Firmy Big Tech wykorzystują swoją dominującą pozycję do niszczenia konkurencji, cenzurowania swobody wypowiedzi i kontrolowania tego, w jaki sposób postrzegamy i rozumiemy świat. Nic nierobienie nie jest rozwiązaniem. Musimy działać teraz.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      FBI, Europol i agencje z 18 krajów świat aresztowały ostatnio ponad 800 członków zorganizowanych grup przestępczych, przejęły ponad 48 milionów USD w gotówce, 250 sztuk nielegalnej broni, 22 tony marihuany oraz jej pochodnych, 8 ton kokainy oraz inne narkotyki. A wszystko dzięki specjalnej aplikacji, które same stworzyły i podsunęły kryminalistom.
      W 2019 roku FBI i Australijska Policja Federalna stworzyły firmę ANOM, która rozwijała bezpieczne urządzenia i oprogramowanie do szyfrowanej komunikacji. Komunikator ANOM był specjalnie przystosowany do potrzeb zorganizowanych grup przestępczych. Służby, dzięki temu, że kontrolowały całą platformę, zyskały z czasem dostęp do 27 milionów wiadomości wysłanych za jej pomocą.
      Aplikację ANOM podsunęli przestępcom agenci działający pod przykryciem w strukturach kryminalnego półświatka. Była ona zainstalowana na specjalnych telefonach, z których nie można było ani wysyłać maili, ani wykonywać połączeń głosowych. Telefony takie dostępne są były wyłącznie na czarnym rynku. Kryminaliści, którym ANOM sie spodobała, polecali ją swoim kolegom po fachu.
      FBI mówi, że wiele gangów zaczęło korzystać z ANOM po tym, jak służbom udało się wyłączyć serwis Sky EEC, z którego korzystali. W końcu platforma ANOM trafiła na ponad 12 000 szyfrowanych urządzeń, z których korzystało ponad 300 grup przestępczych w ponad 100 krajach, w tym włoskie grupy przestępcze, gangi motocyklowe czy międzynarodowe siatki przemytników. Komunikacja pomiędzy użytkownikami ANOM przechodziła przez serwery kontrolowane przez służby i była tam zapisywała.
      Szyfrowane urządzenia były i wciąż są bezpieczną przystanią dla organizacji przestępczych, szczególnie dla kierownictwa tych organizacji. Nie mamy dostępu do takich systemów, mówi agent specjalny Jamie Arnold z San Diego. To było kreatywne, innowacyjne śledztwo, które pozwoliło nam zajrzeć za kulisy działalności kierownictwa zorganizowanych grup przestępczych, dodał.
      Aresztowań dokonano w 18 krajach, w tym w USA, Wielkiej Brytanii, Niemczech, Szwecji, Nowej Zelandii, Holandii i Australii. Szefostwo australijskiej policji poinformowało, że dzięki ANOM udało się udaremnić próby 21 zabójstw, w tym i takiego, w którym miała zginąć 5-osobowa rodzina. Niektóre z osób aresztowane w Australii to członkowie gangów motocyklowych, mafii, azjatyckich syndykatów przestępczych i innych zorganizowanych grup, mówi Reece Kershaw, szef australijskiej policji.
      Niemiecka policja poinformowała o aresztowaniu u siebie 70 osób. Grupy przestępcze używające szyfrowanej komunikacji nie mogą już czuć się bezpiecznie, dodaje agent Arnold. Mamy nadzieję, że od tej pory przestępcy na całym świecie zaczną się obawiać, że platforma komunikacyjna, której używają, została założona przez FBI lub jakąś inną agencję.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów.
      Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom.
      Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019.
      Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane.
      Chiński rząd zapewnił, że nie stoi za atakami.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Apple opublikował poprawki dla trzech dziur zero-day w systemach operacyjnych iPhone'a, iPada oraz Apple TV. Dziury znajdujące się w iOS, iPadOS oraz tvOS były aktywnie wykorzystywane przez cyberprzestępców. Poprawiono je wraz z wersjami 14.4 wszystkich wspomnianych systemów.
      Luka CVE-2021-1782 pozwalała złośliwym aplikacjom na zwiększenie uprawnienie. To dziura typu race condition. Takie luki występują, gdy program dopuszcza wykonanie wielu operacji jednocześnie, a wynik zależy od właściwej kolejności ich wykonywania. Przestępcy, zaburzając tę kolejność, mogą wywołać pojawienie się błędu i go wykorzystać.
      Z kolei CVE-2021-1871 i CVE-2021-1870 występują w silniku przeglądarki WebKit dla iPadOS-a oraz iOS-a. Dziury pozwalają napastnikowi na wykonanie dowolnego kodu.
      Dziury występują w urządzeniach iPhone 6s i nowszych, iPad Air 2 i nowych, iPad mini 4 i nowszych, iPod touch 7. generacji, Apple TV 4K oraz Apple TV HD. Producent odmówił podania informacji, jak wiele urządzeń padło ofiarą cyberprzestępców.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...