Itthon Securitywatch Os x yosemite, ios 8: biztonsági katasztrófák várnak megtörténni?

Os x yosemite, ios 8: biztonsági katasztrófák várnak megtörténni?

Videó: OS X Yosemite для старых маков (OS X Yosemite for old Mac) (Lehet 2024)

Videó: OS X Yosemite для старых маков (OS X Yosemite for old Mac) (Lehet 2024)
Anonim

Mint mindig, az Apple világméretű fejlesztői konferenciája tele van új funkciókkal és technológiákkal. Ugyanezen izgalmas funkciókkal kapcsolatban sok kérdés merül fel a felhasználói adatvédelemről és az adatbiztonságról. Néhányat kicsomagolunk itt, a Biztonsági Őrnél .

Az Apple a héten bemutatta az OS X Yosemite és iOS 8 operációs rendszereinek új funkcióinak és technológiáinak hosszú listáját. A folytonosságra vagy az OS X és az iOS felhasználói élmény közötti zökkenőmentes integrációra való gond lehet a szervezetek és a felhasználók számára - javasolta Richard Henderson, a Fortinet FortiGuard Threat Research and Response Labs biztonsági stratégiája.

Henderson a következő sort jelölte meg a WWDC kulcsszójában: "Kiderült, hogy amikor a Mac-en dolgozol, a körülötted lévő eszközök tudatában vannak egymásnak, és tisztában vannak azzal, hogy mire készül." Ez a mondat "a legtöbb biztonsági tudatos felhasználót nagyon aggasztja" - mondta Henderson.

A munkatársak, a gyerekek vagy más jelentős személyek a körülötted lévő iOS-eszközökkel láthatják, hogy "mire készülsz?" - kérdezte Henderson. "A csendes megfigyelés lehetőségei vannak, ha ez a helyzet."

Tehát, miközben kísértés feltételezni, hogy az Apple beépítette a biztonságot ezekbe az új funkciókba, előbb fontolja meg a biztonsági és adatvédelmi vonatkozásokat. Bizonyos biztonsági szkepticizmus szükséges mindenkinek, aki a nyilvános béta programban való részvételre gondol.

A folytonosság szép, de hova megy az adataim?

A Handoff, az a szolgáltatás, amely lehetővé teszi a felhasználók számára, hogy elkezdjenek dolgozni valamit az iPad készüléken, és pontosan felvegyék azt a helyet, ahol abbahagyták a Mac-ot, az lehet az a legjobb, ami az Apple ökoszisztémájában történhet, az iPhone eredeti bemutatása óta. Bár nagyszerű, hogy az iOS-eszköz már nem egy sziget, a legnagyobb biztonsági kérdés az, hogy az Apple pontosan hogyan továbbítja az információkat a gépek között.

Lehet, hogy ez a szolgáltatás az ugyanabban a hálózatban csatlakoztatott gépekre korlátozódna. Máskülönben ésszerűnek tűnik feltételezni, hogy az átadási információkat ideiglenesen tárolják az iCloud meghajtóban - mondta Henderson. Ez a feltételezés számos további kérdést felvet, például az adatok továbbításának módját, hogy az Apple titkosítja-e az iCloud szerveren tárolt adatokat, és hogy az Apple nemzetbiztonsági levél vagy bírósági végzés esetén kényszeríthető-e az információk átadására..

Ideális forgatókönyv az lenne, ha az Apple végpontok közötti titkosítást használna a Handoff számára, mivel az eszközök előállíthatják a magán- és nyilvános kulcsokat, amikor mindent először állítanak be - mondta Henderson. "Nem számít, hogy az eszközök lokálisak voltak-e vagy sem - csak titkosítsa ezeket az adatokat a nyilvános kulcs használatával, küldje el az iCloud Drive kiszolgálóira, a másik készüléke pedig lehúzza és visszafejti a korábban létrehozott privát felhasználással kulcs "- mondta.

Jelszó nélküli hotspotok visszaélhetnek

Az Apple az Instant Hotspotot még egyszerűbbé tette az iOS 8 felhasználók számára, akik meg akarják osztani az internetkapcsolatokat. Kattintson az eszközre, és voila! Internet kapcsolat. "(Y) soha nem gépelhet be egy jelszót, és ilyen könnyen csatlakozhat a hálózathoz" - állítja az Apple.

De talán a folyamat túl könnyű - figyelmeztette Henderson. Ha az Instant Hotspot akkor is működik, ha a telefon "kézitáskában ül a szoba másik oldalán", ez problémát okozhat a nyilvános területeken, például repülőtéren vagy helyi kávézóban lévő felhasználók számára - mondta. Egyrészről, bárki, aki láthatja és csatlakoztathatja a telefont, ellophatja a sávszélességet. Másrészt, ha ezt mindezt az iCloud-fiók mögött hagyjuk, akkor csak az iCloud-val hitelesített eszközök és az Apple kihasználhatják a hotspot szolgáltatást. Nem egészen az, hogy az emberek általában hogyan használják a hotspotokat.

"Ismerve az Apple-t, hihetetlenül könnyű lesz ezt beállítani a kevésbé" képzett "felhasználók számára, ami azt jelenti, hogy létezik a visszaélések lehetősége az ismeretek körében" - mondta Henderson. "Másik módszernek (például a jelenlegi iOS Mobile Hotspot szolgáltatásnak) kell lennie egy olyan hotspot beállításához, amelyet valószínűleg másokat is szeretne használni."

Egészségügyi adatok és adatvédelem

A HealthKit és a Health.app az "adatvédelmi szempontból talán a legnagyobb bejelentés" - mondta Henderson, megjegyezve, hogy az aktivitásmérőkben, például a Fitbitben, a pulzusszámot, a vérnyomást és a vércukorszintt figyelő alkalmazásokban, valamint az "intelligens" mérlegek már összegyűjtik az adatokat. sok adat. "A HIPAA és más egészségügyi adatokkal kapcsolatos jogszabályok hatalmas, mocsaras mocsarak lehetnek… hogyan védi az Apple az Ön adatait?" kérdezte.

Az egészségügyi sürgősségi azonosító képernyő, amelyre a zár képernyőn lehet hozzáférni, potenciálisan életmentő lehet, de visszaéléssel is használható. "Mi akadályozhatja meg valakit abban, hogy felvegye a telefonját, és meghatározza, hogy milyen gyógyszereket szed? Gondoljon az adatvédelmi következményekre, ha súlyos krónikus betegségben szenved, például HIV / AIDS, rák, cukorbetegség vagy bármilyen más súlyos betegség. nem akarják, hogy mások megismerjenek "- mondta Henderson.

Kinek vannak Spotlight adatai?

A reflektorfényben mind az OS X Yosemite, mind az iOS 8 különféle forrásokból - például Wikipedia, Maps, Yelp vélemények és hírcikkek - tölt be adatokat. A felhasználóknak kíváncsi kell lenniük arra, hogy hol tárolják a Spotlight adatokat, akár lokálisan, akár az iCloud szerveren, hogy más eszközök férjenek hozzá az adatokhoz. Ha az Apple hasonló ügyfél-tevékenységi profilokat készít, mint a Google, akkor érdemes megkérdezni, hogy a felhasználók kérhetik-e az Apple-t, hogy távolítsa el ezt a profilt, amikor elhagyják az Apple ökoszisztémáját.

"A Google közelmúltbeli jogi fejfájásai az EU-ban, amelyekbe az EU polgárait érintik, valamint a" megfeledkezéshez való jognak "az Apple és más, az EU-ban üzleti tevékenységet folytató társaságok számára fontosnak kell lenniük" - mondta Henderson.

Érdemes azt is megfontolni, hogy az Apple hogyan terjeszti a Spotlight keresési lekérdezéseket harmadik fél webhelyeire. "Noha ez az információ nem tűnik olyan magán jellegűnek, a harmadik felek számos forrásból gyűjtenek adatokat, és kereszthivatkozásokat adnak átfogó felhasználói profilok készítéséhez" - figyelmeztette Henderson.

Nézze meg a teljes listát

Henderson felvázolta a biztonsági kérdések hosszú listáját, megérintve a Mail.app, az SMS és a szöveges üzenetküldés, a HomeKit, a Family Sharing és még sok más új jelölési funkcióját a Mail.app alkalmazásban. Érdemes megnézni a bejegyzés teljes részét a Fortinet blogján.

"Az Apple hitelképessége, hogy a biztonsággal már hosszú utat megtett, legalábbis amikor az embereknek több információt szolgáltatnak" - mondta Henderson. "Remélem, hogy az Apple elsődleges helyet adott a biztonságnak ezen új eszközök és szolgáltatások fejlesztésében."

Os x yosemite, ios 8: biztonsági katasztrófák várnak megtörténni?