Q : Comment des applications comme HipStore contournent-elles la sécurité d'iOS sans jailbreaking ?
A : HipStore n'existe&apos ;n'existe plus sur iOS
- HipStore n'a jamais contourné la sécurité d'iOS, cela n'est jamais arrivé
- HipStore était un émulateur Android
- Tout ce que faisait HipStore était d'exécuter des applications Android sur un iPhone
- Les applications Android sont faciles à craquer (leur protection contre la copie est facilement contournée) donc ils ont juste rendu les applications Android craquées disponibles sur l'iPhone, ce qui constitue un vol car le développeur original de l'application Android n'a pas été payé pour son application commerciale
- J'ai déjà écrit à ce sujet donc je vais me citer ici :
Il y a des virus, et des attaques de pirates, écrits pour le Mac, les iPhones et les iPads, ils existent mais Apple réussit à les détourner parce qu'Apple dépense un effort énorme pour garder ses clients en sécurité, protéger la vie privée des clients via un système de défense multicouche efficace intégré dans de nombreuses couches du système d'exploitation (qui détourne les virus, les pirates et autres logiciels malveillants). Aucun autre système d'exploitation n'offre un niveau de protection aussi élevé que celui d'Apple. C'est pourquoi vous ne voyez pas de virus actifs ou d'autres piratages sur Mac, iPhones ou iPads, quel que soit le nombre de nouvelles souches fabriquées.
Le directeur du FBI, Comey, a témoigné devant le Congrès des États-Unis que le FBI, avec l'aide des autres agences gouvernementales, ne peut pas pirater les iPhones, ce qui signifie également qu'il n'y a aucun moyen de contourner le verrou d'activation/le verrou iCloud, du tout. Il a également témoigné que le FBI peut pirater tous les autres systèmes d'exploitation et produits, indépendamment des revendications marketing.
Des sociétés comme Cellebrite font de fausses déclarations sur leur capacité à pénétrer dans les iPhones, le fait est qu'ils ne peuvent pas pirater un iPhone qui a la puce Secure Enclave, il en va de même pour le bureau du procureur de Manhattan qui a un laboratoire de piratage d'un million de dollars, ils ne peuvent également pirater que (tous) les Androïdes ils ne peuvent pas pirater un iPhone qui a la puce Secure Enclave.
C'est pourquoi le FBI harcèle continuellement Apple pour qu'il installe une porte dérobée dans les iPhones, ce qu'Apple refuse toujours parce que c'est la seule entreprise de haute technologie qui se consacre réellement à la protection de votre vie privée.
Apple répond très rapidement aux nouvelles menaces de virus, en mettant automatiquement à jour tous les utilisateurs de Mac, iPhone et iPad du monde entier, immédiatement et de manière invisible. Si vous avez activé les mises à jour automatiques" (ce qui est le paramètre normal pour tous les utilisateurs), alors vous recevrez une protection antivirus mise à jour, de manière invisible, le jour même où Apple la publie. C'est pourquoi il n'y a pas de virus/malware *Actif* dans la communauté Apple, il n'y a donc aucune raison de s'inquiéter.
Apple évite également les exploits matériels des CPU d'Intel (qui présentent de multiples failles de sécurité) avec la mise en œuvre de la propre Secure Enclave d'Apple, T1, T2, etc. qui démarrent de manière totalement sécurisée, indépendamment de toutes les failles des CPU d'Intel.
Apple déploie beaucoup d'efforts pour rendre ses systèmes d'exploitation (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, etc.) sécurisés, sûrs et privés en mettant en œuvre des défenses dans de nombreuses couches de son OS de base, ce qui inclut, mais n'est pas limité à :
- XProtect
- Yara (so you can even add your own rules)
- Gatekeeper
- System Integrity Protection (SIP)
- Malware Removal Tool (MRT)
- Core Suggestions
- Incompatible Kernel Extensions (KEXT Exclusions)
- Application Firewall (cannot be disabled)
- pf Firewall (BSD firewall, optional)
- FileVault (high grade encryption of all your data)
- Chinese Word List (SCIM)
- Core LSKD (kdrl)
- Flask Security Architecture for flexible mandatory access control
- File quarantine
- Deactivation of TPM (where applicable) on a hardware level
- Safari Fraudulent Sites protection
- eficheck
- Messages (the only text app that is actually secure)
- iCloud Lock (in addition to Passcode Lock)
- Protection against “Juice Jacking”
- T2 Onwards
- Passwords are hashed then the hash is stored in an inaccessible hardware encryption chip (T2 and Secure Enclave chip onwards)
- Cryptographic Boot
- iPhone
- iPad
- Mac
- Secure Enclave (T2, etc.) chip
- Is isolated so even if a host device is compromised the Secure Enclave remains secure
- Provides hardware control of FaceTime camera
- FIPS 140-2/-3 Conformance Validation Certificate
- 2018 onwards FIPS 140-2 Security Level 1
- 2019 onwards FIPS 140-2 Security Level 2
- FIPS 140-2/-3 Security Level 3 in newer products
- macOS Mojave onward
- Camera or microphone access requires user consent prompt (all but the oldest Macs have the webcam hard wired to the green indicator light so the camera cannot be on unless the green light is on); there is also a, physical disconnect that cuts the physical connection when the lid is lowered
- Moving or reading files in the Trash (by an app) require user consent
- Plug-in unapproved list, liste des extensions Safari non approuvées
- macOS Catalina à partir de
- Notarisation
- Signature obligatoire du code de l'app
- Extensions du système (remplaçant les extensions du noyau)
- Les fichiers du système sont stockés dans une partition séparée en lecture seule
- .seulement
- Cadre de sécurité d'extrémité
- Gatekeeper amélioré avec des contrôles de validation aléatoires
- Gatekeeper exige désormais une invite de l'utilisateur et une approbation pour les changements (protection anti-ransomware)
- Accès à la caméra, l'accès au microphone, l'enregistrement de l'écran ou la surveillance de la saisie au clavier nécessite une invite de consentement de l'utilisateur (tous les Macs, sauf les plus anciens, ont la webcam câblée au voyant vert, de sorte que le ca ne peut être allumé que si le voyant vert est allumé)
- Les téléchargements nécessitent une invite de consentement de l'utilisateur pour chaque domaine
- Le compte ROOT verrouillé (même l'Admin n'a pas accès à ROOT)
- Panneau de préférences Sécurité & Confidentialité
- Les autorisations de paramètres de contrôle d'accès pour des fonctions comme l'enregistrement d'écran, l'accès aux fichiers et dossiers, la surveillance des entrées et la reconnaissance vocale.
- Verrouillage de l'activation (comme sur l'iPad et l'iPhone)
- Les Macs équipés de la puce de sécurité T2 ne deviennent rien de plus qu'une brique jusqu'à ce que les informations d'identification appropriées soient vérifiées, pour le déverrouiller
- Apple a été à l'avant-garde de l'industrie en exigeant que Safari n'accepte que les certificats numériques ne datant pas de plus de 13 mois
- Address space layout randomization (ASLR)
- Déclaration d'Apple sur la confidentialité/sécurité : " Chaque appareil Apple combine du matériel, des logiciels et des services conçus pour fonctionner ensemble afin d'assurer une sécurité maximale et une expérience utilisateur transparente au service de l'objectif ultime qui est de préserver la sécurité des informations personnelles... Apple s'engage à aider à protéger les clients grâce à des technologies de pointe en matière de confidentialité et de sécurité - conçues pour protéger les informations personnelles - et à des méthodes complètes - permettant de protéger les données de l'entreprise dans un environnement professionnel. Apple récompense les chercheurs pour leur travail de découverte des vulnérabilités en offrant l'Apple Security Bounty."
- La gestion des appareils intégrée aux CPU Intel est bloquée et est complètement inopérante
- Les clés de démarrage de toutes les communications Messages/iMessage/FaceTime ont été détruites devant témoin, il y a de nombreuses années, de sorte qu'aucune porte dérobée ne peut jamais exister
- macOS - Sécurité
- Apple Platform security Fall 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf
- Apple App security overview Aperçu de la sécurité des applications
- Possibilité de désactiver les apps hostiles dans le monde entier, immédiatement
- Apple A12 Bionic et suivants corrige une exploitation matérielle non exploitée dans les puces Secure Enclave antérieures
- Sign in avec Apple
- iOS 14 suivant
- L'emplacement généralisé dans Maps. App
- Private translate App
- Recording Indicators for Mic and Camera
- Limited Photos Library Access for Selected App
- Apps forced to Request to Track
- Privacy Information in the App Store
- Safari Password Monitoring and Privacy Report
- Upgrade to Sign in with Apple capability
- Enable WiFi Private Address
- Enable Local Network Privacy Access
- Apple Silicon onwards
- Write XOR execute (W^X)
- Kernel Integrity Protection
- Pointer authentication
- Device isolation
- Explore the new system architecture of Apple Silicon Macs - WWDC 2020 - Videos - Apple Developer
- Macs Only
- Selectable security level for each instance of macOS that is installed (Full Security makes the Mac just as secure as an iPhone)
- Secure Hibernation
- Full At-Rest protection
- Integrity and At-Rest protection
- Low battery protection