Android

De veiligheid van je iPhone loopt gevaar: update naar iOS 9.3.5

Grote Apple-update: Watches, iPads, iOS 14 én hints over iPhone 12!

Grote Apple-update: Watches, iPads, iOS 14 én hints over iPhone 12!

Inhoudsopgave:

Anonim

Er is een verwoestend beveiligingslek ontdekt in de software van de iPhone. Om veilig te blijven, moet u uw apparaat bijwerken naar de nieuwste release: iOS 9.3.5.

Algemeen> Software-update. Doe het nu. | Foto: Shutterstock "width =" 695 "height =" 486 "srcset =" flaw / 870 / your-iphone-has-big-security-flaw.png 695w, https://cdn.guidingtech.com/media/assets/ WordPress-Import / 2016/08 / shutterstock_330407711-300x210.png 300w "sizes =" (max-breedte: 695px) 100vw, 695px "/>

Dankzij de iPhone-beveiligingsfout kan iedereen met de juiste vaardigheid op afstand controle over uw apparaat krijgen zonder dat u het ooit weet. Dat betekent dat ze uw camera kunnen activeren om u te bespioneren, uw telefoongesprekken te horen, te zien wat u typt en bij wie u het typt en meer. De risico's kunnen niet worden overschat.

Om veilig te blijven, moet u uw apparaat bijwerken naar de nieuwste release: iOS 9.3.5.

Om ervoor te zorgen dat je beschermd bent tegen schadelijke indringers, ga je naar de app Instellingen op je iOS-apparaat. Tik op Algemeen en vervolgens op Software-update. Uw iPhone zal controleren op updates en als u de nieuwste release gebruikt, die op het moment van schrijven 9.3.5 is, bent u helemaal klaar en bent u buiten gevaar. Tik anders op om de update te downloaden en te installeren en wacht tot uw telefoon opnieuw is opgestart. iOS 9.3.5 lost met succes de zero-day kwetsbaarheid op en verhoogt de veiligheid van uw iPhone.

De ontdekking van de nuldag

Mensenrechtenactivist Ahmed Mansoor heeft met behulp van Citizen Lab de iOS-kwetsbaarheid ontdekt. Op 10 augustus 2016 en 11 augustus ontving Mansoor twee sms-berichten waarin hij werd gevraagd links te openen. De berichten beloofden dat hij, als hij dat deed, nieuwe informatie zou ontvangen over martelingen in gevangenissen in de Verenigde Arabische Emiraten.

Ondanks zijn relevantie voor zijn werkveld, vond hij de berichten verdacht en koos hij ervoor om de links niet te openen. In plaats daarvan liet hij de goede mensen van Citizen Lab de links bekijken.

"We erkenden dat de links behoorden tot een exploitinfrastructuur verbonden met NSO Group, een Israëlisch 'cyberoorlogs' bedrijf dat Pegasus verkoopt, een door de overheid exclusief 'wettig onderscheppings' spywareproduct, " schreef Citizen Lab in een persbericht. "Het daaropvolgende onderzoek, een samenwerking tussen onderzoekers van Citizen Lab en van Lookout Security, bepaalde dat de koppelingen leidden tot een keten van zero-day exploits die Mansoor's stock iPhone 6 op afstand zouden hebben gejailbreakt en geavanceerde spyware hadden geïnstalleerd."

Door de beveiligingsfout in iOS kan iedereen met de juiste vaardigheden op afstand controle over uw iPhone krijgen zonder dat u het ooit weet.

Citizen Lab bracht Apple onmiddellijk op de hoogte. Volgens Quartz werd het beveiligingslek op 12 augustus naar Apple gestuurd. Apple reageerde onmiddellijk genoeg om drie dagen later op 15 augustus een patch te geven. Zowel het persbericht van Citizen Lab als de patch van Apple via iOS 9.3.5 gingen eerder vandaag live.

"Ik ben een regelmatig doelwit voor de autoriteiten hier, " vertelde Mansoor aan de Washington Post. "Elke keer als ze nieuwe spyware krijgen, lijken ze het op mij uit te proberen."

Ik kan niet genoeg benadrukken hoe belangrijk het is om bij te werken naar iOS 9.3.5. Als u een eerdere versie van iOS gebruikt, loopt u het risico op een iPhone-beveiligingsovertreding zoals Mansoor was.

Als u een eerdere versie van iOS gebruikt dan 9.3.5, loopt u het risico op beveiligingsovertreding zoals Mansoor was.

Als advies kun je ook nooit op koppelingen tikken in berichten of e-mails die je verdacht vindt. Vreemde timing, vreemde bewoordingen, onbekende afzenders … dit zijn allemaal aanwijzingen die u ervan moeten weerhouden op ontvangen links te klikken, omdat ze gevaarlijk kunnen zijn.