Benzegt:
Gewoon een snelle correctie, hoewel het waar is dat je naar een specifieke website moet gaan om gecompromitteerd te raken, zal de gemiddelde iPhone-gebruiker zijn iPhone waarschijnlijk op een open netwerk laten springen. Een hacker kan een captive portal gebruiken (zoals wat er gebeurt als je een wifi-netwerk probeert te gebruiken waarvoor je moet betalen of inloggen in een hotel of coffeeshop) als een honingpot om uw eerste URL-verzoek te onderscheppen, hun vuile daad te doen en de iPhone vervolgens door te geven aan het werkelijke adres dat u aangevraagd. Je bent meestal niet wijzer, maar de iPhone is volledig gecompromitteerd. Dit is een zeer reële kwetsbaarheid, hoewel het van toepassing is op meer besturingssystemen dan alleen de iPhone. Deze is gewoon afgestemd op de iPhone. De les hier is om uw iPhone zo in te stellen dat deze contact met u opneemt voordat u een open of onbekend wifi-netwerk gebruikt.
cparkerzegt:
LOL, dit is hilarisch. "Als mensen die kwetsbaar zijn voor schade op het web niet weten dat ze alleen naar links moeten gaan, kunnen ze vertrouwen, zouden ze waarschijnlijk het internet in het algemeen niet moeten gebruiken. Ten eerste, dit niet schaal. Als u een geheel nieuwe gebruiker bent, bent u nog niet op een website geweest. Daarom heb je geen links die je kunt vertrouwen. Volgens jouw suggestie zou deze persoon nergens heen moeten gaan, omdat ze niemand kunnen vertrouwen. Zie het onder ogen, IEDEREEN surft gratis. Waarom denk je dat het in Web 1.0-dagen 'Websurfen' heette?
MINI Vanillezegt:
“Als mensen dit via wifi kunnen laten gebeuren zonder het gebruik van een op exploit gerichte website, dan raak ik in paniek. En waarschijnlijk terug naar vaste lijnen.”
kijken we naar dezelfde video? het lijkt mij dat wanneer je bent verbonden met wifi van een aanvaller, je naar elke site kunt gaan en onbewust wordt doorgestuurd naar een site waar je informatie wordt gestolen. dan sluit de browser (safari) af. dus het lijkt erop dat wat je zegt dat het slecht zou zijn als het gebeurt, ook echt is wat er gebeurt. bekijk het filmpje nog eens.
Jzegt:
Dit lijkt helemaal geen social engineering-truc te zijn.
Misschien kun je de video nog eens bekijken.
De exploit is een exacte demonstratie van de exploit die u noemt:
“Als mensen dit via wifi kunnen laten gebeuren zonder het gebruik van een op exploit gerichte website, dan raak ik in paniek. En waarschijnlijk terug naar vaste lijnen.”
J.
Paul Lustgartenzegt:
Hmmm, dat is vreemd. Als *ik* naar de video luister, hoor ik ze heel duidelijk zeggen dat, wanneer ik naar een *vertrouwde* website ga, “zoals de New York Times”, de bedrieglijke *wi-fi basisstation* zal een andere URL vervangen, waardoor de iPhone naar een frauduleuze website wordt geleid, maar ZONDER de deelname van de gebruiker of aanbeveling. Dus het eerste malafide element in dit scenario is het wifi-basisstation. Het vereist NIET dat de gebruiker een frauduleuze website selecteert - dat deel wordt gedaan door het wifi-basisstation, buiten het zicht of de controle van de gebruiker.
Dus … het lijkt nog steeds geen overweldigend vreselijke kwetsbaarheid, maar de opening voor de exploit is voor de gebruiker om gebruik te maken van een onbetrouwbare/gecompromitteerde wifi-hotspot - iets dat veel gebruikers misschien nooit denken wat betreft.
Tomzegt:
De gebruiker moet verbonden zijn met het wifi-netwerk van de uitbuiter. Dat is de eerste zin die hij noemt. De les is niet om alleen vertrouwde webpagina's te gebruiken (wat een trieste, kleine wereld zou je bezetten), maar om alleen vertrouwde wifi-netwerken te gebruiken.
imajoebobzegt:
Dit is bijna net zo'n bedreiging als die "wormen" waarvoor u op Ja moet klikken om te downloaden, de map te selecteren waarnaar u het wilt kopiëren, uw systeemwachtwoord moet invoeren en op Ja moet klikken om te installeren. Bijna.
"Weglopen! Weglopen!"
– Koning Arthur (nou ja, in Monty Python en de Heilige Graal)
Al Gorezegt:
Misschien heb je toen een andere video gepost.
Het scenario is: 'vijandig wifi-toegangspunt', 'toegang tot vertrouwde website (via Safari)', 'iPhone is nu onder controle van buitenaf'.
Er wordt dus geen ‘exploit-focused website’ gebruikt. Het zou kunnen 'http://www.google.com' enzovoort.
Er is geen social engineering nodig, het kan een notebook zijn met wifi in een coffeeshop, die zich voordoet als het openbare wifi-toegangspunt van de coffeeshop (hoe zou je dat weten?). Er is ook geen 'systeem'-wachtwoord of andere bevestiging nodig.
En de claim van de video is dat de iPhone bij normaal gebruik kan worden gekaapt, niet per se tijdens het bellen.
Als de bewering waar is, is het een zeer ernstige exploit die meer dan één probleem met de beveiliging van iPhone (en OS X) aan het licht brengt.
J.
prilzegt:
Hm..
Dus..
Laten we zeggen dat ik een aanvaller ben.
en ik maak mijn toegangspunt "linksys" en open het zonder wachtwoord - net als veel coffeeshops en slaapzalen hier in Boston. Er zijn er veel.
Als gebruiker heb ik eerder verbinding gemaakt met een "linksys" wap in coffeeshops, daarom is het opgeslagen in mijn voorkeursnetwerken op de iphone. Dus waar ik nu ook ga, iphone zal automatisch verbinding maken met Linksys als het het vindt.
Als aanvaller besluit ik de google.com (kaarten, mail, nieuws, www) dns a records in de dhcp scope van de my “linksys” wap om te verwijzen naar mijn voorpagina met iphone exploit.
Nu kan ik iemands informatie stelen die door mijn toegangspunt loopt en probeert toegang te krijgen tot *.google.com volgens de video. Hoe vaak denk je dat mensen gaan googlen? En hoeveel mensen die een iphone hebben, worden gek als ze een open draadloos netwerk in het wild vinden, als de edge-prestaties zo sloooooow zijn.
De beste manier die ik nu kan zien om dit te voorkomen, is om het automatisch verbinden van draadloze netwerken uit te schakelen en dan te beslissen wanneer gevraagd of het veilig is of niet - wat stinkt omdat het automatisch schakelen tussen draadloos en de edge cool is functie.
Ja, u moet naar een schadelijke website gaan - maar sinds wanneer heeft? google.com een trojan op je telefoon zetten?