Apple znane jest ze swojego podejścia do prywatności i bezpieczeństwa klientów. W swoich produktach stosuje zabezpieczenia, które mają całkowicie wyeliminować jakiekolwiek cyberzagrożenia. Czy rzeczywiście tak jest?
Od lat Apple nie sprzedaje już tylko wysokiej klasy produktów, lecz cały ekosystem. Takie podejście do biznesu zapewnia dodatkowe możliwości ochrony klientów przed nieautoryzowanym dostępem do ich prywatnych plików. Naukowcy z Massachusetts Institute of Technology (MIT) postanowili sprawdzić, jak w rzeczywistości szczelne są zabezpieczenia Apple.
Już sam procesor M1 jest zaopatrzony w wielowarstwowe zabezpieczenia, które skutecznie mają powstrzymać każdego hakera. Ostatnią warstwę tworzy funkcja zabezpieczeń dodająca podpis kryptograficzny (PAC) do wskaźników umożliwiających systemowi operacyjnemu wykrywanie i blokowanie nieoczekiwanych zmian.
Naukowcy z MIT stworzyli program, który jest w stanie pomyślnie przejść proces uwierzytelniania i nazwali go PACMAN. Udowodnili tym samym, że potencjalny haker byłby w stanie złamać zabezpieczenia Apple. Trzeba jednak zwrócić uwagę na to, że metoda naukowców z MIT wymaga fizycznego dostępu do urządzenia. Co więcej, udostępnili oni kody i pokazali lukę specjalistom Apple, którzy stwierdzili, że nie jest ona wystarczająca, by stanowić jakiekolwiek zagrożenie dla klientów Apple.
Bardzo często spotykamy się z opiniami, że komputery Mac są odporne na ataki i nie wymagają stosowania specjalnych zabezpieczeń. Wprawdzie wykorzystanie podatności ujawnionej przez naukowców MIT w świecie rzeczywistym jest mało realne, ale to już trzecia luka bezpieczeństwa znaleziona w Apple M1. W maju ubiegłego roku odkryto M1RACLES, a miesiąc temu błąd Augury. Oczywiście nie ma powodów do paniki, aczkolwiek warto stosować wobec każdego producenta zasadę ograniczonego zaufania. Nawet, jeśli jest nim Apple
- tłumaczy Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.
Wszystko wskazuje na to, że posiadacze urządzeń Apple mogą nadal spać spokojnie. Luki w zabezpieczeniach, choć istnieją, by mogły zostać wykorzystane przez hakera, ten potrzebowałby fizycznego dostępu do urządzenia.
Zobacz: Allegro alarmuje. Trwa atak na użytkowników serwisu
Zobacz: Rosja chwilowo bez wódki. To efekt ukraińskiego ataku
Źródło zdjęć: Shutterstock
Źródło tekstu: Bitdefender