Ein Insider-Blick auf die iOS-Sicherheit

SHAWN THEW, © SHAWN THEW / epa / Corbis

Ich habe kürzlich über den berühmten Kampf zwischen Apple und dem FBI berichtet, bei dem das FBI wollte, dass Apple ihnen hilft, Zugang zu einem iPhone zu erhalten, das Syed Farook, einer der Verantwortlichen für ein Massaker in San Bernardino, Kalifornien, Ende letzten Jahres, zur Verfügung stellt. Mein Artikel konzentrierte sich auf Best Practices für die Verwaltung mobiler Geräte, um ähnliche Situationen aus technischer Sicht vorzubereiten und darauf zu reagieren.

Mehr über Mobilität

  • Warum Android 2020 ein Bannerjahr haben wird
  • 10 Mobilitätsvorhersagen für 2020: KI, 5G, faltbare Telefone und mehr
  • Lernen Sie mit Ihren Apps vor Ihrer nächsten Reise eine Sprache
  • Fotos: Die Top 10 Alternativen zur Apple Watch

Aus diesem Grund habe ich mich kürzlich mit Nikias Bassen, Leiter der iOS-Sicherheitsforschung bei zimperiums zLabs, in Verbindung gesetzt, um das Konzept weiter zu diskutieren. Als Hintergrund führt Zimperium eingehende Sicherheitsuntersuchungen unter iOS durch und hat kürzlich die Sicherheitsanfälligkeit CVE-2016-1722 für iOS und OS X entdeckt, "mit der ein Angreifer auf iOS-Geräten mit einer beliebigen Version zwischen 6.0 und 9.2 Coe mit Root-Rechten ausführen kann. "" Apple hat diesen Fehler in seinem Sicherheitsupdate vom Januar behoben.

Scott Matteson: "Wird der Kampf zwischen Apple und dem FBI - wobei Apple behauptet, dass der Schutz der Verbraucher oberste Priorität hat und das FBI dasselbe über den Schutz der Bürger sagt - genau dargestellt? Wenn nicht, wo liegen die Diskrepanzen?"

Nikias Bassen: "Das fragliche Gerät stammt von einer älteren Generation und hat eine schwächere Sicherheit als neuere Modelle. Das FBI und andere Behörden hätten wahrscheinlich in der Lage sein können, seinen Passcode allein oder über ein Drittunternehmen zu einem angemessenen Preis zu erzwingen. ""

SM: "Was hätte Apple anders machen können / sollen, als es auf FBI-Forderungen reagierte? Was haben sie richtig gemacht?"

NB: "Apple hat das Richtige getan, indem es sich geweigert hat, den Forderungen nach Hintertüren seiner Produkte nachzukommen, und die Öffentlichkeit über die Gefahren solcher Maßnahmen aufgeklärt hat. Apple hat den Durchsuchungsbefehl eingehalten, um dem FBI die iCloud-Sicherungsdaten zukommen zu lassen - was möglicherweise nützlich war." wenn das FBI das Passwort des iCloud-Kontos nicht zurückgesetzt hat. "

SM: "Können Sie uns etwas über die Grundlagen der iOS-Sicherheit erzählen?"

NB: "iOS verfügt über viele Sicherheitsfunktionen für verschiedene Zwecke und Schutzstufen, sodass es schwierig ist, alle in einer einfachen Antwort zu behandeln. In diesem Fall sind die wichtigsten Sicherheitsfunktionen die sichere Startkette und die Dateisystemverschlüsselung Durch die sichere Startkette wird verhindert, dass Boot-Images geladen werden, die nicht von Apple genehmigt wurden (z. B. Ramdisk, Kernel usw.). Das gesamte Dateisystem wird verschlüsselt. Darüber hinaus werden bestimmte Dateien zusätzlich verschlüsselt und können erst nach dem Gerät entschlüsselt werden wurde mit einem Passcode entsperrt. Diese Dateien enthalten Nachrichten, Kontakte, Fotos usw. und sind erst lesbar, wenn ein gültiger Passcode eingegeben wurde. Andere Funktionen sind Codesignatur, Sandboxing usw., aber sie sind für diese bestimmte nicht besonders relevant Fall."

SM: "Sehen Sie vor, dass die Regierung Gesetze verabschiedet, die den" Backdoor "-Zugriff auf Betriebssysteme vorschreiben, die per Gerichtsbeschluss erhältlich sind?"

NB: "Jede Regierung, die solche Gesetze verabschieden würde, würde ihre eigenen Benutzer - Regierungsangestellte - gefährden. Sobald eine Hintertür erstellt wurde, könnten andere Parteien als der ursprüngliche Schöpfer der Hintertür dieselbe Technik anwenden. Sobald die Öffentlichkeit eine Hintertür entdeckt, Ein Anbieter, der solchen Anforderungen nachkommt, würde an Glaubwürdigkeit verlieren. In anderen Fällen könnten Anbieter von einem Land in ein anderes umziehen, um die Einhaltung solcher Aufträge zu vermeiden. In diesem speziellen Fall würde das Land, das solche Gesetze erstellt, wirtschaftliche Verluste erleiden (Arbeitsplätze, Steuern, die von gezahlt werden der Verkäufer usw.). "

In diesem Zusammenhang wird Zimperium der Deutschen Telekom eine neue Lösung zum Schutz vor Cybersicherheitsbedrohungen mit dem Namen "Mobile Protect Pro" anbieten, um ihre Geschäftskunden zu schützen und die Geschäftsrisiken einer zunehmend mobilen Belegschaft zu verringern.

"Da böswillige Hacker ihre Aufmerksamkeit auf mobile Geräte lenken, konzentrieren wir uns darauf, Unternehmen und Mitarbeitern zu helfen, in Echtzeit Schutz vor den unterschiedlichsten geräte-, netzwerk- und anwendungsbasierten mobilen Angriffen zu erhalten", sagte Shridhar Mittal, CEO von Zimperium, Inc. "Die Deutsche Telekom teilt das gleiche Ziel. Wir freuen uns, gemeinsam an ihrer Mobile Protect Pro-Lösung zu arbeiten."

Einige Schlüsselelemente von Mobile Protect Pro:

  • Erkennt neue und / oder unbekannte Malware-Rassen mithilfe von Algorithmen für maschinelles Lernen
  • Überprüft das Gerät basierend auf diesen Algorithmen kontinuierlich auf Bedrohungen, im Gegensatz zu anderen Lösungen, die eine Kommunikation mit Cloud-Systemen erfordern, um Überwachungsdaten auf mögliche Bedrohungen zu scannen
  • Schutzanwendungen
  • Verhindert Angriffe über WLAN oder andere Verbindungen
  • Bietet die Möglichkeit, gefährdete oder vermutete Geräte aus Unternehmensnetzwerken zu blockieren
  • Sendet Alarme und Forensik an eine zentralisierte Verwaltungsplattform, wenn Bedrohungen erkannt werden
  • Ermöglicht benutzerdefinierte Benutzerbenachrichtigungen, wenn Geräte kompromittiert werden
  • Verfügt über eine geringe Betriebsüberwachung, die nicht zu einer Netzwerk- / Kommunikationslatenz führt
  • Funktioniert sowohl auf Android als auch auf iOS

Zimperium sagte: "Diese Möglichkeiten erweitern das Spektrum erkennbarer Angriffe erheblich, einschließlich a) Angriffe auf mobile Geräte selbst und b) Angriffe auf die Unternehmensinfrastrukturen, die über solche Geräte erreicht werden können. Mobile Protect Pro erkennt Angriffsvektoren, die unbekannt sind, oder Für Verwaltungssysteme für mobile Geräte unzugänglich und erleichtert dadurch die Einleitung angemessener Abwehrmaßnahmen erheblich. Gleichzeitig ermöglicht die Kombination aus Verwaltung mobiler Geräte und gerätebasierter Angriffserkennung die zuverlässige Erkennung gefährdeter (dh infizierter) Geräte und die automatische Beendigung ihres Zugriffs auf Unternehmensdaten. "

In Bezug auf Kosten und Verfügbarkeit: "Ab April wird Mobile Protect Pro für ausgewählte Pilotkunden kostenlos und in einem Proof-of-Concept-Rahmen verfügbar sein. Im Sommer 2016 wird es dann für Geschäftskunden verfügbar sein." Die Lösung wird voraussichtlich nur einige hundert Cent pro Gerät und Monat kosten, selbst für kleine Geschäftskunden, und wird von der Deutschen Telekom als exklusiver deutscher Partner angeboten. Die Lösung von Zimperium wird über die Bereitstellung von DT erhältlich sein Das Portal und die App werden in den öffentlichen App Stores zum Download angeboten. "

Unabhängig davon, ob Sie oder Ihre Benutzer die Deutsche Telekom nutzen, kann eine Lösung wie Mobile Device Pro, die Elemente enthält, die Teil eines umfassenden Cybersicherheitspakets sein sollten, Hand in Hand mit Verwaltungstechniken für mobile Geräte arbeiten, um mobile Benutzer bereitzustellen (und diejenigen, die sie unterstützen) größere Sicherheitsvorteile in der sich ständig weiterentwickelnden mobilen Landschaft von heute.

Siehe auch:

Der Kampf zwischen Apple und FBI zeigt IT-Fehler und die Notwendigkeit einer starken Verwaltung mobiler Geräte auf

Apple-Rivalen treten hinter Cook und Company gegen die US-Regierung an

Umfrage: Amerikaner spalten sich über den Datenschutzstreit zwischen Apple und FBI

Was uns die Geschichte des Cyberkrieges über die Pattsituation zwischen Apple und FBI und die heutigen Sicherheits-Albträume lehrt

© Copyright 2021 | mobilegn.com