IPhone-beveiliging krijgt nog een hit

iPhone-beveiliging krijgt nog een hit

post-4700-image-d449922fb2adb63421401595a7e529a8-jpg

Ontwikkelaars van iPhone-apps van derden kunnen volgens een rapport op TechCrunch.

De exploit komt voort uit een truc gedocumenteerd door ontwikkelaar/blogger Partick Botsing, die een oplossing bedacht om de weergave van dynamische default.png-afbeeldingen mogelijk te maken die worden geladen wanneer een app op de telefoon wordt geopend.

Jason Kincaid, die schrijft voor TechCrunch, is van mening dat deze beveiligingsfout het mogelijk maakt dat “het gebruik van dezelfde techniek met willekeurige code zou een ontwikkelaar waarschijnlijk in staat stellen om welke code dan ook bij te werken en uit te voeren zullen."

Kincaid merkt op dat dit alleen een probleem is voor zover Apple beweert de controle te behouden over alles wat in de AppStore verschijnt. Ontwikkelaars genieten van de mogelijkheid om kwaadaardige code uit te voeren in zowat elke Windows- of Mac-desktoptoepassing die u zonder een screeningproces vergelijkbaar met het proces dat Apple handhaaft voordat iPhone- en iPod touch-applicaties worden gedistribueerd via de App Winkel.

Het is ook vermeldenswaard dat er geen ontwikkelaar of applicatie is gevonden die deze specifieke exploit heeft gebruikt om: tot nu toe kwaadaardige code hebben uitgevoerd, en dat Apple zou kunnen optreden om de maas in de wet te dichten voordat iemands telefoon wordt gebruikt risico.

Laatste blogbericht

| Cult van Mac
September 10, 2021

Sparrow, mijn favoriete e-mailclient op zowel Mac als iOS, heeft zojuist een nieuwe update ontvangen die bijzonder opwindend zal zijn voor degenen ...

| Cult van Mac
September 10, 2021

Voorraad op oordopjes met deze ergonomische iPhone 5/5S-koptelefoon - 50% korting [Deals]Je kunt nooit teveel koptelefoons hebben. Ik heb eerder ge...

| Cult van Mac
September 10, 2021

Maak uw eigen Passbook-coupons en -kaarten met People's CardDe Passbook-app van iOS 6 is niet alleen voor grote bedrijven om te gebruiken. Ja, je k...