Apple tvrdi da propust u Mail-u nije ozbiljan kao što se misli


Ovih se dana mnogo pisalo o ranjivosti koju su bezbednosni stručnjaci kompanije ZecOps otkrili u mobilnoj aplikaciji Apple Mail, inače defaultnom e-mail klijentu na iOS-u. Sve verzije te aplikacije, još od iOS-a 6 pa do danas, imaju vrlo opasan bezbednosni propust koji omogućava preuzimanje kontrole nad uređajima, izvršavanje koda na daljinu i krađu podataka – tvrdili su iz ZecOps-a. Naveli su i kako je reč o dva zasebna propusta koji se aktivno koriste, odnosno da su neki vlasnici iPhone-a ili iPad-a već bili žrtvama hakerskih napada zahvaljujući ovoj sigurnosnoj "rupi".

Kao jedino rešenje, dok Apple ne zakrpa problem, tada su preporučili deaktiviranje aplikacije i prelazak na neko drugo zamensko rešenje koje ne može biti kompromitovano na ovaj način. Iz Apple-a su se sada i javno oglasili i demantirali da je reč o propustu koji se aktivno koristi.

Apple je putem portparola objavio da su detaljno istražili ZecOps-ove tvrdnje te da su zaključili kako navedeni problemi ne predstavljaju direktan rizik za korisnike. Pronađeni propusti u aplikaciji Mail postoje, ali oni nisu dovoljni da bi se zaobišle druge bezbednosne zaštite iPhone-a i iPad-a. Nisu pronađeni niti dokazi da je neki od ovih propusta iskorišćen kako bi se hakovali korisnici, navode iz Apple-a.

Potencijalni problemi koji proizlaze iz otkrivene ranjivosti biće, kažu, uskoro ipak zakrpljeni softverskom nadogradnjom.

Povodom ovog slučaja u raspravu su se uključili i drugi bezbednosni stručnjaci. Oni kritikuju ZecOps da su prerano izišli u javnost sa zaključcima, i to bez da je iko pre toga nezavisno potvrdio da se napadi kakve su opisali zaista mogu i izvesti. O postojanju propusta, dakle, nema spora, ali o tome koliko je (i da li je uopšte) ugrožena bezbednost korisnika očito se još vode polemike.

Iz ZecOps-a ostaju pri svojim tvrdnjama i kažu da će sve detalje o iskorišćavanju propusta objaviti jednom kada Apple u javnost pusti zakrpu za njega. Spominju i da imaju dokaze za najmanje šest neovlašćenih upada u uređaje na način koji su opisali u svom prvom blogu.

Podeli
Pošalji
Podeli
Podeli
Pošalji
Pošalji

Komentariši! Budi prvi i započni diskusiju!
Broj komentara:
0

Postavi komentar

Vaš komentar:

 
Početna      Impressum      Pravila komentarisanja      Marketing      Kontakt
 

 
© 2009-2019 IT vesti - Sva prava zadržana. Zabranjeno je svako kopiranje sadržaja sajta bez pismene dozvole.