Súlyos biztonsági rést találtak az iPhone, az iPad és iPod touch készülékekben. Frissítsen mielőbb!
Hirdetés
 

Épp tegnap írtunk arról, hogy a hamis biztonsági tanúsítványok milyen veszélyt jelentenek, főleg a mobil alkalmazások esetében. Most kiderült, hogy az Apple mobil készülékei is veszélyben vannak.

A hiba az iOS-ben van

Az Apple egy sor hibát javított az iOS 7.0.6-os, 6.1.6-os és az Apple TV 6.0.2-es változatával. Köztük egy veszélyes sérülékenységet is, amelyről a cég meglehetősen szűkszavúan nyilatkozott: a hiba a biztonságos hálózati kapcsolatok nem megfelelő hitelesítésére vezethető vissza, és az ellenőrzések visszaállításával orvosolták is. Ebből arra lehet következtetni, hogy a biztonsági rés újabb keletű, és valamely újabb iOS verzió megjelenésekor csúszott hiba a rendszerbe. Csupán annyi biztos, hogy a sérülékenységgel kapcsolatos első hivatalos infó (CVE-2014-1266) január 8-án született.

Az iOS sérülékenysége elsősorban közbeékelődéses (man-in-the-middle) támadásokra adhat lehetőséget. A támadó először valamilyen módszerrel, például egy nyílt Wi-Fi kapcsolaton keresztül  hozzáfér ahhoz a hálózathoz, amelyre a kiszemelt eszköz is csatlakozik. Utána pedig már könnyedén bekapcsolódhat a mobil készülék és az arról felkeresett weboldal, kiszolgáló közötti adatforgalomba, hogy azt lehallgassa vagy módosítsa.

A biztonsági hiba miatt az Apple operációs rendszere nem érzékeli, hogy a titkosított kommunikációval (illetve az ahhoz tartozó tanúsítvánnyal) valami nincs rendben.

Bár a sebezhetőség arra nem ad módot, hogy a támadott készüléket közvetlenül is lehessen manipulálni, a felhasználók bizalmas adatai veszélyben vannak – hívta fel a figyelmet Chaouki Bekrar, a VUPEN elnök-vezérigazgatója. Matthew Green, a Johns Hopkins Egyetem professzora, pedig arra hívta fel a figyelmet, hogy a sérülékenység kihasználásával az adattolvajok védett weboldalakat is „megszemélyesíthetnek”, hogy bizalmas adatokat, e-maileket, pénzügyi információkat szerezzenek meg.

A Mac OS X is veszélyben lehet

Dmitri Alperovich, a CrowdStrike műszaki igazgatója azt sem tartja elképzelhetetlennek, hogy ez az iOS-ben feltárt SSL-probléma részben vagy egészében a Mac OS X-ben is megvan, és ráadásul ahhoz még nincs frissítés. Erre utal az is, hogy állítólag olyan kódrészletet találtak az operációs rendszerben, amelyen keresztül kis ügyeskedéssel többek között a Calendar-, a Facetime- és a Keynote-adatokhoz is szinte bárki hozzáférhet.

Ha iPhone-t, iPadet vagy iPod touchot használ, a mielőbbi frissítse készüléke operációs rendszerét.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

A robotok újabb bűnözési hullámot indíthatnak az Europol szerint

A robotok, a drónok és a mesterséges intelligencia fejlődésével a fizikai világban is megjelenik minden, ami eddig a digitális világra volt jellemző, nem beszélve arról, ha az automatizálás miatt tényleg tömegek veszítik majd el a megélhetésüket.
 
Hirdetés

Az ötlettől az értékteremtésig – a gépi tanulási pipeline szerepe az adattudományi működésben

A jó adatok önmagukban még nem elegendők: a modellek csak akkor működnek megbízhatóan, ha egy átlátható, automatizált és reprodukálható környezetben futnak. A gépi tanulási pipeline-ok éppen ezt a technológiai hátteret teremtik meg.

Sok szervezet adatvezéreltnek tartja magát, mert van BI rendszere és heti dashboardja. A valóságban azonban ennél többről van szó; a kérdés ugyanis nem az, hogy van-e elég adat, hanem, hogy mennyire jól használják a döntések meghozatalához.

a melléklet támogatója a One Solutions

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.