Czy ktoś może włamać się do mojej kamery iPhone'a przez publiczne Wi-Fi?

Sep 10 2021

Odpowiedzi

RobertoSantocho Dec 04 2019 at 09:23

P: Czy jest możliwe, aby ktoś zhakował moją kamerę iPhone'a przez publiczne Wi-Fi?

Odp .: Nie, nie mogą zhakować aparatu iPhone'a, nie ma znanych hacków na iPhone'a, które są aktywne lub skuteczne.

iPhone'y mają najbezpieczniejsze oprogramowanie i sprzęt na rynku i są tak bezpieczne, że FBI zeznało przed Kongresem USA, że nie mogą włamać się do iPhone'a.

Pisałem o tym wcześniej, więc zacytuję siebie tutaj:

Istnieją wirusy hakerskie napisane dla komputerów Mac, iPhone'ów i iPadów, istnieją, ale Apple skutecznie je odpiera, ponieważ Apple wkłada ogromny wysiłek w zapewnienie bezpieczeństwa swoim klientom, chroniąc ich prywatność za pomocą skutecznego wielowarstwowego systemu obronnego wbudowanego w wiele warstw system operacyjny (który chroni przed wirusami, hakerami i innym złośliwym oprogramowaniem).

Apple bardzo szybko reaguje na nowe zagrożenia wirusowe, automatycznie i niewidocznie aktualizując wszystkich użytkowników komputerów Mac, iPhone i iPad na całym świecie. Jeśli masz włączone Aktualizacje automatyczne” (co jest normalnym ustawieniem dla wszystkich użytkowników), otrzymasz zaktualizowaną ochronę antywirusową, niewidocznie, tego samego dnia, w którym Apple ją wyda. Dlatego w społeczności Apple nie ma * aktywnych * wirusów/złośliwych programów, więc nie ma się czym martwić.

Apple dokłada wszelkich starań, aby systemy operacyjne (macOS, iOS, iPadOS, watchOS, tvOS, audioOS itp.) były bezpieczne, bezpieczne i prywatne, wdrażając zabezpieczenia w wielu warstwach swojego podstawowego systemu operacyjnego, który obejmuje między innymi do:

  • XProtect
  • Yara (dzięki czemu możesz nawet dodawać własne zasady)
  • Portier
  • Ochrona integralności systemu (SIP)
  • Narzędzie do usuwania złośliwego oprogramowania (MRT)
  • Podstawowe sugestie
  • Niekompatybilne rozszerzenia jądra (wykluczenia KEXT)
  • Zapora aplikacji (nie można jej wyłączyć)
  • zapora pf (zapora BSD, opcjonalnie)
  • Lista chińskich słów (SCIM)
  • Rdzeń LSKD (kdrl)
  • Architektura bezpieczeństwa Flask zapewniająca elastyczną obowiązkową kontrolę dostępu
  • macOS Mojave i nowsze
  • Dostęp do kamery lub mikrofonu wymaga zgody użytkownika
  • Przenoszenie lub odczytywanie plików w Koszu (przez aplikację) wymaga zgody użytkownika
  • macOS Catalina dalej
  • Poświadczenie notarialne
  • Rozszerzenia systemu (zastępowanie rozszerzeń jądra)
  • Pliki systemowe są przechowywane na osobnej partycji tylko do odczytu
  • Środowisko Endpoint Security
  • Strażnik wzbogacony o losowe kontrole weryfikacyjne
  • Gatekeeper wymaga teraz monitu użytkownika i zatwierdzenia zmian (ochrona przed oprogramowaniem ransomeware)
  • Dostęp do kamery, dostęp do mikrofonu, nagrywanie ekranu lub monitorowanie danych wejściowych z klawiatury wymaga zgody użytkownika
  • Pobieranie wymaga potwierdzenia zgody użytkownika dla każdej domeny
  • Panel preferencji Bezpieczeństwo i prywatność
  • Uprawnienia ustawień kontroli dostępu dla funkcji takich jak nagrywanie ekranu, dostęp do plików i folderów, monitorowanie wprowadzania i rozpoznawanie mowy.
  • Blokada aktywacji (jak na iPadzie i iPhonie)
  • Komputery Mac z obsługą chipu zabezpieczającego T2 stają się niczym więcej niż cegłą, dopóki nie zostaną zweryfikowane odpowiednie dane uwierzytelniające, aby je odblokować
HenryWalkley Apr 16 2019 at 18:42

Tak, oczywiście i mam dostęp do Wi-Fi moich sąsiadów. Jest tu kilka złych odpowiedzi, więc chcę wyjaśnić:

  1. Jeśli nie ma hasła, nie włamujesz się. Uzyskujesz dostęp do otwartej sieci.
  2. Hakowanie z grubsza oznacza „sprawienie, by coś zrobiło coś, czego nie powinno robić”. Jeśli zgadniesz lub złamiesz hasło, to nie hakujesz. Łamiesz hasło. Albo zgadnij.
  3. Filtrowanie adresów MAC brzmi OK, ale bardzo łatwo jest sfałszować adresy MAC. O wiele łatwiejsze i szybsze niż złamanie hasła, które może zająć naprawdę szaloną ilość czasu.
  4. To, jak łatwe jest złamanie hasła, zależy od używanego protokołu, a także od tego, czy router ma jakieś dodatkowe funkcje. Na przykład WPA jest mniej bezpieczne niż WPA2. Jednak WPA2, mimo że jest silniejszy, był łatwiejszy do złamania dzięki wprowadzeniu konfiguracji PIN WPS. Bardzo łatwo było złamać kod PIN WPS (o wiele łatwiej niż złamanie WPA2), a zatem uzyskać WPA2 PSK.
  5. Aby dowiedzieć się, jak uzyskać dostęp do sieci Wi-Fi, nie jest potrzebna wiedza o niczym innym niż Google/YouTube. To już nie jest rzecz „ekspercka”.

Powinieneś używać silnych, rotowanych haseł z dobrymi protokołami. Nie powinieneś używać WPS ani niczego, co czyni bezpieczeństwo „łatwiejszym”. Po prostu przyzwyczaj się do dobrego zabezpieczenia.