Lar Securitywatch Os x yosemite, ios 8: desastres de segurança esperando para acontecer?

Os x yosemite, ios 8: desastres de segurança esperando para acontecer?

Vídeo: OS X Yosemite для старых маков (OS X Yosemite for old Mac) (Outubro 2024)

Vídeo: OS X Yosemite для старых маков (OS X Yosemite for old Mac) (Outubro 2024)
Anonim

Como sempre, a Conferência Mundial de Desenvolvedores da Apple está repleta de novos recursos e tecnologias. Mas esses mesmos recursos interessantes vêm com muitas perguntas sobre privacidade do usuário e segurança de dados. Descompactamos alguns deles aqui no Security Watch .

A Apple apresentou uma longa lista de novos recursos e tecnologias para seus sistemas operacionais OS X Yosemite e iOS 8 na WWDC nesta semana. O foco na continuidade, ou na integração perfeita entre a experiência do usuário do OS X e iOS, pode ser potencialmente problemático para as organizações e os usuários, sugeriu Richard Henderson, estrategista de segurança dos laboratórios de pesquisa e resposta de ameaças FortiGuard da Fortinet.

Henderson sinalizou a seguinte linha da palestra da WWDC: "Acontece agora que, quando você está trabalhando no seu Mac, os dispositivos ao seu redor… estão cientes um do outro e do que estão fazendo." Essa frase "deve deixar a maioria dos usuários preocupados com a segurança muito preocupados", disse Henderson.

Os colegas de trabalho, crianças ou outras pessoas importantes com dispositivos iOS "ao seu redor" podem ver "o que estão fazendo?" perguntou Henderson. "As possibilidades de monitoramento silencioso existem se for esse o caso."

Portanto, embora seja tentador supor que a Apple tenha agregado segurança a esses novos recursos, considere as implicações de segurança e privacidade com antecedência. Algum ceticismo de segurança é necessário para quem pensa em participar do programa beta público.

A continuidade é agradável, mas para onde meus dados estão indo?

Handoff, o recurso que permite que os usuários comecem a trabalhar em algo no iPad e continuem exatamente de onde pararam no Mac, pode se tornar a melhor coisa a acontecer no ecossistema da Apple desde a estréia original do iPhone. Embora seja ótimo que seu dispositivo iOS não seja mais uma ilha, a maior questão de segurança se resume a como exatamente a Apple transmitia as informações entre as máquinas.

Talvez o recurso esteja limitado a máquinas conectadas na mesma rede. Caso contrário, parece razoável supor que as informações de transferência estão sendo armazenadas temporariamente no iCloud Drive, disse Henderson. Essa suposição leva a um conjunto de outras questões, como como os dados estão sendo transmitidos, se a Apple criptografa os dados armazenados nos servidores iCloud e se a Apple pode ser obrigada a entregar informações quando confrontadas com uma Carta de Segurança Nacional ou uma ordem judicial.

O cenário ideal seria se a Apple usasse criptografia de ponta a ponta para Handoff, já que os dispositivos poderiam gerar as chaves pública e privada ao configurar tudo pela primeira vez, disse Henderson. "Não importa se os dispositivos são locais ou não - basta criptografar esses dados usando sua chave pública, enviá-los para os servidores do iCloud Drive, e seu outro dispositivo os remove e descriptografa usando os dados privados criados anteriormente. chave ", disse ele.

Pontos de acesso sem senha podem ser abusados

A Apple tornou o Instant Hotspot ainda mais simples para usuários do iOS 8 que desejam compartilhar conexões com a Internet. Clique no dispositivo e pronto! Conexão de internet. "Você nunca digita uma senha e está na rede com tanta facilidade", de acordo com a Apple.

Mas talvez o processo seja fácil demais, alertou Henderson. Se o Instant Hotspot funcionar mesmo que o telefone esteja "sentado em uma bolsa do outro lado da sala", isso pode ser problemático para os usuários em uma área pública, como um aeroporto ou uma cafeteria local, disse ele. Por um lado, qualquer pessoa que possa ver e se conectar ao telefone pode acabar roubando largura de banda. Por outro lado, colocar tudo isso atrás da conta de segurança do iCloud significa que apenas os dispositivos autenticados com o iCloud e a Apple podem tirar proveito do recurso de hotspot. Não é bem assim que as pessoas geralmente usam pontos de acesso.

"Conhecendo a Apple, será incrivelmente fácil configurá-lo para usuários menos 'qualificados', o que significa que o potencial de abuso por parte de quem conhece pode existir", disse Henderson. "Terá que haver outra maneira (como o atual recurso iOS Mobile Hotspot) de configurar um hotspot que você possa querer que outros usem."

Dados de Saúde e Privacidade

O HealthKit e o Health.app são "talvez o maior anúncio da perspectiva da privacidade", disse Henderson, observando que os dados em rastreadores de atividades como Fitbit, aplicativos que monitoram a frequência cardíaca, pressão arterial e níveis de glicose no sangue e balanças "inteligentes" já coletam muitos dados. "A HIPAA e outras legislações sobre dados de saúde podem ser um enorme pântano. Como a Apple está protegendo especificamente suas informações?" ele perguntou.

A tela de identificação de emergência de saúde que pode ser acessada a partir da tela de bloqueio pode potencialmente salvar vidas, mas também pode ser abusada. "O que impede alguém de pegar seu telefone e determinar quais medicamentos você está tomando? Pense nas implicações de privacidade quando se trata de alguém com uma doença crônica grave, como HIV / AIDS, câncer, diabetes ou qualquer outra doença grave que você possa não quero que os outros saibam ", disse Henderson.

Quem possui dados Spotlight?

O Spotlight no OS X Yosemite e no iOS 8 buscará dados de várias fontes, como Wikipedia, Mapas, avaliações do Yelp e artigos de notícias. Os usuários devem se perguntar onde os dados do Spotlight estão sendo armazenados, localmente ou nos servidores iCloud, para que outros dispositivos possam acessar os dados. Se a Apple estiver criando perfis de atividade do cliente semelhantes aos do Google, vale a pena perguntar se os usuários podem solicitar que a Apple remova esse perfil quando deixarem o ecossistema da Apple.

"As recentes dores de cabeça legais do Google na UE envolvendo cidadãos da UE e o 'direito a ser esquecido' devem ser um portento para a Apple e outras empresas que fazem negócios na UE", afirmou Henderson.

Também vale a pena considerar como a Apple apresenta as consultas de pesquisa do Spotlight a sites de terceiros. "Embora essas informações não pareçam privadas, terceiros coletam dados de dezenas de fontes e fazem referência cruzada para criar perfis de usuário abrangentes", alertou Henderson.

Verifique a lista completa

Henderson esboçou uma longa lista de perguntas de segurança, abordando o novo recurso de marcação no Mail.app, SMS e mensagens de texto, HomeKit, Family Sharing e muito mais. Vale a pena conferir a postagem na íntegra no blog Fortinet.

"Para crédito da Apple, eles percorreram um longo caminho com segurança, pelo menos quando se trata de fornecer mais informações às pessoas", disse Henderson. "Espero que a Apple tenha dado à segurança um lugar primário no desenvolvimento de todas essas novas ferramentas e recursos".

Os x yosemite, ios 8: desastres de segurança esperando para acontecer?