eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiPSD2 mBank i pewnie nie tylko...Re: PSD2 mBank i pewnie nie tylko...
  • Data: 2019-08-04 14:14:34
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Szymon <...@w...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2019-08-04 o 11:49, Krzysztof Halasa pisze:
    > Iphony w ogóle nie otrzymują treści z zewnątrz?

    Otrzymują. Można przez wifi chociażby wrzucić pliki na urządzenie.

    >> Aplikacja systemu iOS nie może sobie swobodnie korzystać z wszystkich
    >> fukcji dostępu do systemu operacyjnego, ma bardzo ograniczony
    >> i wydzielony zestaw instrukcji (opisany jako SDK). I takie rzeczy
    >> jak próba skorzystania z niedozwolonych funkcji są wykrywane przez
    >> automaty na etapie wrzucania do AppStore. A bez dostępu do takich
    >> funkcji nie uda Ci się napisać żadnej złośliwej aplikacji.
    >
    > A nie może być tak, że aplikacja zacznie używać owych funkcji dopiero
    > podczas ataku? Albo że będzie używać funkcji (teoretycznie
    > "nieszkodliwych"), które są błędnie obsługiwane przez system?
    > A procesor i w ogóle sprzęt. Czy wykluczasz możliwość, że sam procesor
    > posiada błędy, które pozwolą np. na podniesienie uprawnień? Albo
    > np. "młotkowanie" RAM, sprzęt Apple jest odporny na wszystko?

    Fałszywe aplikacje w appstore się pojawiają. Tutaj przykład takowej:
    https://niebezpiecznik.pl/post/zlosliwa-aplikacja-ap
    ple-appstore/

    Oczywiście jakaś tam ingerencja użytkownika też musi być. O ile jednak
    użytkownicy Windowsa są zazwyczaj czujni, o tyle przekonanie (już od
    dość dawna nieaktualne), iż na Maca nie ma wirusów, bezpieczny sprzęt,
    nie zawiesza się itp. itd. bywa bardzo złudne.

    > Tak teoretycznie, to wiele współczesnych systemów jest całkowicie
    > odpornych na wszelkie ataki (pomijając te związane z fizycznym
    > dostępem do sprzętu).

    Wydaje mi się, że jednak "błąd ludzki" to podstawa ataków.

    W szczególności dotyczy to masowo używanych
    > systemów. Oczywiście pod pewnymi warunkach, takimi jak ustawienie
    > silnych haseł (ale nie mam tu na myśli żadnych aktualizacji, bo takie
    > teoretycznie nie byłyby potrzebne).

    Sposobem na atak mogłyby być aktualizacje. Taka "fałszywa aktualizacja"
    mogłaby dokonać niezbędnych hakerowi zmian w systemie. Jednocześnie
    liczba aktualizacji jest na tyle duża, iż użytkownicy często
    automatycznie je akceptują lub instalują w tle.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1