:

Szerző: Dömös Zsuzsanna

2022. július 7. 10:48

Kormányzati kémektől védő módot kapnak az Apple eszközei

A tavalyi Pegasus-botrány kirobbanása után a cupertinóiak speciális módot készítettek a fejlett kémprogramok tevékenységének megnehezítésére, az újítás iPhone-ok mellett iPad és Mac eszközökre is érkezik az őssszel megjelenő operációs rendszerekkel.

Az Apple szerdán bejelentette Lockdown Mode nevű fejlesztését, amivel politikusok, aktivisták és más közszereplők védelmén szeretne erősíteni a Pegasushoz hasonló kémszoftverek és államilag szponzorált hackertámadások ellen. A speciális zárolási mód számos funkciót és hozzáférést tilt le az eszközökön, hogy minél kevesebb sebezhető pontot hagyjon a támadók számára: például az iMessage előnézeti módjait, a Safari böngészőbe épített JavaScript funkciókat, tiltja az üzenetek alkalmazásban a legtöbb mellékletet, blokkolja az ismeretlen személyektől, telefonszámoktól érkező FaceTime-hívásokat és Apple-szolgáltatásokra szóló meghívókat, illetve eltünteti a megosztott albumokat a fotók alkalmazásból. 

Megakadályozza az új konfigurációs profilok telepítését is iPhone mobilokra és Mac számítógépekre, amit általában a szervezetek használnak biztonsági védelem bevezetésére az eszközparkok között, de egyben a kémprogramok kedvelt visszalési módszere is, hogy megfigyelhessék és titokban letöltsék az áldozat eszközein található adatokat. A mód aktiválása után a készüléket nem lehet vezetéken keresztül más eszközökhöz sem csatlakoztatni, szintén az adatletöltés megakadályozása miatt.

A Lockdown mode nem alapértelmezett beállításként érkezik, a rendszerbeállítások közt kell bekapcsolni, iPhone-ok mellett iPadre és Macre is elérhető lesz. Szélesebb körben ősszel teszi elérhetővé az Apple az iOS 16, iPadOS 16 és macOS Ventura részeként, amit megelőz a héten induló publikus béta iOS-en. A techóriás ezen felül a bug bounty programja kibővítésével 2 milliárd dollárig terjedő honoráriumban részesíti azokat a szakértőket, akik biztonsági réseket fednek fel az új módban.

apple-lockdown

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

A fejlesztést megelőzte, hogy a cupertinói cég egyre több felszólítást kapott kormányzati oldalról a tavalyi Pegasus-botrány kirobbana után. Ahogy a cég is megjegyzi: a felhasználók többsége sosem lesz államilag szponzorált támadások célpontja, egy szűkebb réteg számít kitettnek, közéjük tartoznak újságírók, emberi jogi aktivisták, üzleti vezetők, politikusok, ennek elsődleges oka, hogy a Pegasushoz hasonló kémprogramok több százmillió dollárba kerülhetnek, és csak szűkebb kör megcélzására alkalmasak. A Pegasust elsősorban bűnüldözési és terrorellenes célokra rendelik meg a nemzetállamok szakszolgálatai, szigorú licencelési feltételek mellett, egy felderítési és nyomozati tevékenységet támogató csomag, ami az elmúlt évek során több alkalommal is visszaélésekre adott lehetőséget.

A nagy techcégek nem nézik jó szemmel az izraeli cég tevékenységét: az Apple tavaly pert indított, amiért az NSO Group szerinte károsította üzletét, amikor kiderült, hogy számos visszaéléshez az iOS egyik sérülékenységét használták ki, a Meta pedig a WhatsApp elleni támadási próbálkozások miatt tett jogi lépéseket. Tavaly novemberben az Egyesült Államok Kereskedelmi Minisztériuma feketelistára tette a csoportot, ezzel megelőzve az amerikai vállalatokkal való együttműködéseket, ami a legmarkánsabb intézkedés, amit az amerikai kormány hozhat egy külföldi vállalat ellen. Az NSO Groupon kívül a szintén kormányzati felhasználásra szánt kémeszközöket készítő Candiru és a Cytrox is egyre fejlettebb szolgáltatásokkal állnak elő, ami szintén sürgette a válaszlépéseket a techcégek részéről.

Az Apple bő másfél hónappal a Pegasus-botrány után tavaly szeptemberben adott ki a kémprogram működését ellehetetlenítő frissítéseket, miután a Torontói Egyetem segítségével sikerült beazonosítani a kihasznált biztonsági rést. Ivan Krstić, a vállalat biztonsági mérnöke akkor azt mondta: a hasonló támadási felületek feltérképezése, majd pedig az azokra épülő szoftver kifejlesztése rendkívül aprólékos és hosszú, több millió dollárt felemésztő munka, az elkészült megoldások pedig jellemzően rövid életűek. 

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról