Casa Opinions És ios segur després de corregir un error facetime? ningú ho sap | ben dickson

És ios segur després de corregir un error facetime? ningú ho sap | ben dickson

Vídeo: Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc (De novembre 2024)

Vídeo: Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc (De novembre 2024)
Anonim

Apple va arreglar recentment un dels pitjors errors de seguretat mai descoberts a iOS, cosa que va permetre a una persona que trucava FaceTime escoltar el que deien la gent abans de respondre a la trucada. Aleshores, què va passar malament i podem evitar un altre desastre similar?

Apple no fa públics el codi font dels seus sistemes operatius i aplicacions. Només els enginyers, desenvolupadors i personal de garantia de la qualitat de la companyia comproven i solucionen errors a les seves aplicacions. I Apple exigeix ​​als seus empleats que signin acords de no divulgació estrictes sobre els seus productes. Aquest plantejament de jardí emmurallat significa que hem de confiar en Apple per oferir productes segurs.

Dit això, Apple té un dels processos de desenvolupament de programari més sòlids al voltant. La seva reputació està avalada per més de quatre dècades d’entregar aplicacions i productes segurs i fiables. Però, de tant en tant, els fracassos de la seguretat a través de l’obscuritat –segons de la clandestinitat per garantir la seguretat– van arribar a casa. L’error FaceTime va ser un exemple.

En comparació amb els errors de seguretat complicats que requereixen recursos i expertesa per descobrir i explotar, l’error FaceTime era trivial. De fet, va ser descobert per un jove de 14 anys que jugava a Fortnite amb els seus amics.

Però planteja una pregunta: com pot una empresa amb la integritat d'Apple perdre un defecte tan evident en una de les aplicacions més utilitzades? ¿Va ser provocat intencionalment per un empleat descontent que volia venjança? Era una porta del darrere implantada pel govern? Va ser un error honest, d’un milió, que s’hauria pogut colar per les defenses de fins i tot l’empresa més fiable?

És difícil respondre aquesta pregunta de manera independent. Hem de confiar en la informació que Apple ens proporcioni. Fins ara, Apple no ha dit gaire, tret que hagi solucionat el defecte a iOS 12.1.4 i que premiarà l’adolescent d’Arizona que primer va informar del problema.

Probablement mai no sabrem quan va començar l'explotació. Segons els informes, l’error s’ha aplicat a tots els dispositius amb iOS 12.1 o posteriors. Llançat el 30 d'octubre de 2018, iOS 12.1 va afegir Group FaceTime, la característica que contenia l'error que tenia. Però és difícil imaginar-se que un error en funcionament obert en centenars de milions de dispositius romandria no descobert durant diversos mesos. Potser l'error s'ha introduït recentment, ja que l'equip de desenvolupament d'Apple va fer actualitzacions del programari de FaceTime al costat del servidor. Un cop més, no ho sabrem tret que Apple ens ho expliqui.

En canvi, moltes organitzacions tenen una política de codi obert, alliberant el codi font complet de les seves aplicacions en plataformes com GitHub i la fan disponible per a qualsevol persona que la revisi. Els experts i desenvolupadors independents poden verificar la seguretat de l’aplicació.

La pràctica s'ha popularitzat cada cop més en els darrers anys i fins i tot ha atret alguns participants històricament estrets.

  • iOS 12.1 Arregla el problema de selfie de la pell llisa de l’iPhone iOS 12.1 Soluciona el problema de selfie de la pell llisa de l’iPhone
  • A punt per fer xat de vídeo? Com agrupar FaceTime a punt per fer xat de vídeo? Com agrupar FaceTime
  • La darrera actualització d'iOS d'Apple soluciona un error FaceTime terrorífic La darrera actualització d'iOS d'Apple soluciona un error FaceTime espantós

Un gran exemple de transparència és l’aplicació de missatgeria segura Signal. Open Whisper Systems, l’empresa que desenvolupa Signal, ha publicat el codi font de totes les versions de la seva aplicació a GitHub. Tota la història del codi font de l’aplicació, els seus col·laboradors i els canvis efectuats a l’aplicació són visibles per a tothom. Centenars d'experts han revisat el codi font del senyal i ha obtingut el vistiplau de líders del sector com Bruce Schneier, Edward Snowden i Matt Green.

Això vol dir que les aplicacions de codi obert no tenen defectes de seguretat? Lluny. Les aplicacions amb centenars de milers de línies de codi són creacions complexes i difícils de protegir, independentment de quants ulls revisin el codi.

De fet, Signal ha evidenciat alguns errors desagradables, incloent-hi un que permetria que els pirates informàtics robessin els seus xats en un text senzill. Però, a diferència de les aplicacions de codi tancat, com ara FaceTime, qualsevol persona pot fer un seguiment fàcil de la font i de les causes dels defectes en aplicacions com Signal, així com quan es van originar i quins canvis de codi o nova funció van provocar. Però en el cas del error FaceTime, caldrà especular.

La transparència estableix la confiança. L’obscuritat la destrueix.

És ios segur després de corregir un error facetime? ningú ho sap | ben dickson