eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › PSD2 mBank i pewnie nie tylko...
Ilość wypowiedzi w tym wątku: 295

  • 31. Data: 2019-08-03 16:39:43
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Wojciech Bancer <w...@g...com>

    On 2019-08-03, Krzysztof Halasa <k...@p...waw.pl> wrote:

    [...]

    >> 3) aplikacje na telefonach mają swoje zaufane źródło pobierania
    >> (Google Play, App Store), a same systemy uruchamiają aplikacje
    >> w swoistych wyizolowanych kontenerach, więc potencjalny włam,
    >> czy manipulacja jest jest mimo wszystko trudniejsza z każdą
    >> wersją systemu (Android) lub praktycznie niemożliwa (iOS).
    >
    > Jak to mówią, wiara czyni cuda.
    >
    > W rzeczywistości jednak, istnieje zasadnicza zaleta z rozdzielenia
    > komputera, który jest używany do operacji bankowych, i urządzenia,
    > na którym otrzymujemy informacje autoryzujące. To, że być może chwilowo
    > złodzieje nie używają furtki w postaci wspólnego urządzenia, nie oznacza
    > że jutro nie zaczną. Wystarczy że wyschnie źródełko w postaci
    > "zawirusowanych" pecetów z kodami papierowymi.

    To czysto teoretycznie: jaki widzisz możliwy wektor ataku w przypadku
    iOS? Oczywiście inny niż "przywalenie klientowi w głowę i zabranie
    odblokowanego telefonu" :)

    --
    Wojciech Bańcer
    w...@g...com


  • 32. Data: 2019-08-04 00:33:49
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Wojciech Bancer <w...@g...com> writes:

    > To czysto teoretycznie: jaki widzisz możliwy wektor ataku w przypadku
    > iOS? Oczywiście inny niż "przywalenie klientowi w głowę i zabranie
    > odblokowanego telefonu" :)

    Taki jak zwykle - wysłanie owemu klientowi treści, które nie zostaną
    prawidłowo "obsłużone" przez urządzenie.

    A tak swoją drogą - nie używam ich sprzętu, to nie wiem - myślisz, że
    w ich "sklepie" nie można umieścić trefnego oprogramowania, albo że może
    ich system jest na to oprogramowanie odporny?
    --
    Krzysztof Hałasa


  • 33. Data: 2019-08-04 00:37:32
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: WAM <n...@n...nopl.pl>

    On Tue, 30 Jul 2019 19:00:52 +0200, Imka <s...@g...pl>
    wrote:


    >I w tym miejscu jest tak z zasięgiem GSM mniej więcej od 15-20 lat, więc
    >nie ma co liczyć na to że "naprawią".
    Ale zgłaszałaś operatorowi/om?

    WAM
    --
    www.nawakacje.pl ?
    pokoje w górach www.wpolskichgorach.pl
    pokoje na Mazurach www.spanienamazurach.pl
    pokoje nad morzem www.nadmorze.pl


  • 34. Data: 2019-08-04 11:22:52
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Wojciech Bancer <w...@g...com>

    On 2019-08-03, Krzysztof Halasa <k...@p...waw.pl> wrote:
    > Wojciech Bancer <w...@g...com> writes:
    >
    >> To czysto teoretycznie: jaki widzisz możliwy wektor ataku w przypadku
    >> iOS? Oczywiście inny niż "przywalenie klientowi w głowę i zabranie
    >> odblokowanego telefonu" :)
    >
    > Taki jak zwykle - wysłanie owemu klientowi treści, które nie zostaną
    > prawidłowo "obsłużone" przez urządzenie.

    Ale jak chciałbyś je wysłać? Mailem? Aplikacja mailowa nie wie co
    z taką treścią zrobić. SMS? To samo. A aplikacja bankowa nie przyjmuje
    treści drogą mailową, czy SMS.

    > A tak swoją drogą - nie używam ich sprzętu, to nie wiem - myślisz, że
    > w ich "sklepie" nie można umieścić trefnego oprogramowania, albo że może
    > ich system jest na to oprogramowanie odporny?

    Jeśli wykluczymy potencjalne błędy systemu, to owszem, nie można.
    Aplikacja systemu iOS nie może sobie swobodnie korzystać z wszystkich
    fukcji dostępu do systemu operacyjnego, ma bardzo ograniczony
    i wydzielony zestaw instrukcji (opisany jako SDK). I takie rzeczy
    jak próba skorzystania z niedozwolonych funkcji są wykrywane przez
    automaty na etapie wrzucania do AppStore. A bez dostępu do takich
    funkcji nie uda Ci się napisać żadnej złośliwej aplikacji.

    Model działania aplikacji mobilnej w iOS, w przeciwieństwie do aplikacji
    na komputerze zakłada uruchomienie jej z minimalym zestawem pozwoleń
    i pozwalaniu na rozszerzenie tych pozwoleń przez użytkownika, w bardzo
    ograniczony sposób (i przez czytelnyne komunikaty).

    A mówiąc prościej: na początku aplikacja może operować wyłącznie
    w swoim środowisku, potencjalnie może Cię poprosić o zgodę na np.
    odbieranie notyfikacji (ale tylko własnych), ale już nie może
    Cię poprosić o "daj mi roota" jak na komputerach, bo system
    takich mechanizmów nie udostępnia.

    --
    Wojciech Bańcer
    w...@g...com


  • 35. Data: 2019-08-04 11:49:25
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Wojciech Bancer <w...@g...com> writes:

    > Ale jak chciałbyś je wysłać? Mailem? Aplikacja mailowa nie wie co
    > z taką treścią zrobić. SMS? To samo. A aplikacja bankowa nie przyjmuje
    > treści drogą mailową, czy SMS.

    Tzn. nie ma żadnych aplikacji, które wiedzą, co się robi z treścią?
    Iphony w ogóle nie otrzymują treści z zewnątrz?
    Wiem, że są problemy z byle przesłaniem im pliku przez BT, ale chyba bez
    przesady.

    > Jeśli wykluczymy potencjalne błędy systemu, to owszem, nie można.

    No ale (nie tyle potencjalne, co raczej rzeczywiste, choć być może
    jeszcze nieznane) błędy różnych części systemu to właśnie podstawowy
    wektor ataku. W każdym systemie tak jest. Zagrożenie trojanami to sprawa
    drugorzędna, ponieważ można go w praktyce uniknąć po prostu nie
    instalując trojanów. Na nieznaną dziurę, którą można wykorzystać
    np. odpowiednio spreparowanym SMSem, pakietem radiowym, stroną WWW nie
    ma prostej rady.

    > Aplikacja systemu iOS nie może sobie swobodnie korzystać z wszystkich
    > fukcji dostępu do systemu operacyjnego, ma bardzo ograniczony
    > i wydzielony zestaw instrukcji (opisany jako SDK). I takie rzeczy
    > jak próba skorzystania z niedozwolonych funkcji są wykrywane przez
    > automaty na etapie wrzucania do AppStore. A bez dostępu do takich
    > funkcji nie uda Ci się napisać żadnej złośliwej aplikacji.

    A nie może być tak, że aplikacja zacznie używać owych funkcji dopiero
    podczas ataku? Albo że będzie używać funkcji (teoretycznie
    "nieszkodliwych"), które są błędnie obsługiwane przez system?
    A procesor i w ogóle sprzęt. Czy wykluczasz możliwość, że sam procesor
    posiada błędy, które pozwolą np. na podniesienie uprawnień? Albo
    np. "młotkowanie" RAM, sprzęt Apple jest odporny na wszystko?

    Tak teoretycznie, to wiele współczesnych systemów jest całkowicie
    odpornych na wszelkie ataki (pomijając te związane z fizycznym
    dostępem do sprzętu). W szczególności dotyczy to masowo używanych
    systemów. Oczywiście pod pewnymi warunkach, takimi jak ustawienie
    silnych haseł (ale nie mam tu na myśli żadnych aktualizacji, bo takie
    teoretycznie nie byłyby potrzebne).
    --
    Krzysztof Hałasa


  • 36. Data: 2019-08-04 14:14:34
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Szymon <...@w...pl>

    W dniu 2019-08-04 o 11:49, Krzysztof Halasa pisze:
    > Iphony w ogóle nie otrzymują treści z zewnątrz?

    Otrzymują. Można przez wifi chociażby wrzucić pliki na urządzenie.

    >> Aplikacja systemu iOS nie może sobie swobodnie korzystać z wszystkich
    >> fukcji dostępu do systemu operacyjnego, ma bardzo ograniczony
    >> i wydzielony zestaw instrukcji (opisany jako SDK). I takie rzeczy
    >> jak próba skorzystania z niedozwolonych funkcji są wykrywane przez
    >> automaty na etapie wrzucania do AppStore. A bez dostępu do takich
    >> funkcji nie uda Ci się napisać żadnej złośliwej aplikacji.
    >
    > A nie może być tak, że aplikacja zacznie używać owych funkcji dopiero
    > podczas ataku? Albo że będzie używać funkcji (teoretycznie
    > "nieszkodliwych"), które są błędnie obsługiwane przez system?
    > A procesor i w ogóle sprzęt. Czy wykluczasz możliwość, że sam procesor
    > posiada błędy, które pozwolą np. na podniesienie uprawnień? Albo
    > np. "młotkowanie" RAM, sprzęt Apple jest odporny na wszystko?

    Fałszywe aplikacje w appstore się pojawiają. Tutaj przykład takowej:
    https://niebezpiecznik.pl/post/zlosliwa-aplikacja-ap
    ple-appstore/

    Oczywiście jakaś tam ingerencja użytkownika też musi być. O ile jednak
    użytkownicy Windowsa są zazwyczaj czujni, o tyle przekonanie (już od
    dość dawna nieaktualne), iż na Maca nie ma wirusów, bezpieczny sprzęt,
    nie zawiesza się itp. itd. bywa bardzo złudne.

    > Tak teoretycznie, to wiele współczesnych systemów jest całkowicie
    > odpornych na wszelkie ataki (pomijając te związane z fizycznym
    > dostępem do sprzętu).

    Wydaje mi się, że jednak "błąd ludzki" to podstawa ataków.

    W szczególności dotyczy to masowo używanych
    > systemów. Oczywiście pod pewnymi warunkach, takimi jak ustawienie
    > silnych haseł (ale nie mam tu na myśli żadnych aktualizacji, bo takie
    > teoretycznie nie byłyby potrzebne).

    Sposobem na atak mogłyby być aktualizacje. Taka "fałszywa aktualizacja"
    mogłaby dokonać niezbędnych hakerowi zmian w systemie. Jednocześnie
    liczba aktualizacji jest na tyle duża, iż użytkownicy często
    automatycznie je akceptują lub instalują w tle.


  • 37. Data: 2019-08-04 16:13:56
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Wojciech Bancer <w...@g...com>

    On 2019-08-04, Krzysztof Halasa <k...@p...waw.pl> wrote:

    [...]

    >> Ale jak chciałbyś je wysłać? Mailem? Aplikacja mailowa nie wie co
    >> z taką treścią zrobić. SMS? To samo. A aplikacja bankowa nie przyjmuje
    >> treści drogą mailową, czy SMS.
    >
    > Tzn. nie ma żadnych aplikacji, które wiedzą, co się robi z treścią?
    > Iphony w ogóle nie otrzymują treści z zewnątrz?
    > Wiem, że są problemy z byle przesłaniem im pliku przez BT, ale chyba bez
    > przesady.

    Otrzymują. Aplikacja od SMSów dostanie SMSa, aplikacja od poczty
    dostanie maila. I co dalej? Bo ani aplikacja od SMSów, ani aplikacja
    od poczty nie mają dostępu do danych aplikacji bankowej.

    >> Jeśli wykluczymy potencjalne błędy systemu, to owszem, nie można.
    >
    > No ale (nie tyle potencjalne, co raczej rzeczywiste, choć być może
    > jeszcze nieznane) błędy różnych części systemu to właśnie podstawowy
    > wektor ataku.

    Absolutnie nie. Podstawowym wektorem ataku jest człowiek i próba jego
    zmianipulowania. Wykorzystywanie błędów systemu to jest promil promila
    przypadków. I teraz rzecz w tym, że komputery pozwalają zmanipulowanemu
    człowiekowi działać o wiele dalej i głębiej niż smartfony.

    >> Aplikacja systemu iOS nie może sobie swobodnie korzystać z wszystkich
    >> fukcji dostępu do systemu operacyjnego, ma bardzo ograniczony
    >> i wydzielony zestaw instrukcji (opisany jako SDK). I takie rzeczy
    >> jak próba skorzystania z niedozwolonych funkcji są wykrywane przez
    >> automaty na etapie wrzucania do AppStore. A bez dostępu do takich
    >> funkcji nie uda Ci się napisać żadnej złośliwej aplikacji.
    >
    > A nie może być tak, że aplikacja zacznie używać owych funkcji dopiero
    > podczas ataku?

    Nie może. Kod aplikacji jest przeglądany a etapie jego wrzucenia, więc
    jeśli ślad takiego wywołania się pojawi w kodzie, to zostanie ona
    odrzucona.

    > Albo że będzie używać funkcji (teoretycznie "nieszkodliwych"), które
    > są błędnie obsługiwane przez system?

    Jak na razie praktyka pokazuje, że to jest nie do zrobienia na masową
    skalę, przez co jest to problem jedynie teoretyczny lub też problem
    bardzo bogatych osób w które celuje ktoś personalnie.

    > A procesor i w ogóle sprzęt. Czy wykluczasz możliwość, że sam procesor
    > posiada błędy, które pozwolą np. na podniesienie uprawnień? Albo
    > np. "młotkowanie" RAM, sprzęt Apple jest odporny na wszystko?

    Teoretyznie nie. Ale praktycznie tak. Ataki z wykorzystaniem tego
    rodzaju błędów są nieopłacalne.

    > Tak teoretycznie, to wiele współczesnych systemów jest całkowicie
    > odpornych na wszelkie ataki (pomijając te związane z fizycznym
    > dostępem do sprzętu).

    Znaczna większość ataków to manipulacja człowiekiem, a nie błędami
    sprzętu.

    --
    Wojciech Bańcer
    w...@g...com


  • 38. Data: 2019-08-04 16:18:48
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Wojciech Bancer <w...@g...com>

    On 2019-08-04, Szymon <...@w...pl> wrote:

    [...]

    >> A nie może być tak, że aplikacja zacznie używać owych funkcji dopiero
    >> podczas ataku? Albo że będzie używać funkcji (teoretycznie
    >> "nieszkodliwych"), które są błędnie obsługiwane przez system?
    >> A procesor i w ogóle sprzęt. Czy wykluczasz możliwość, że sam procesor
    >> posiada błędy, które pozwolą np. na podniesienie uprawnień? Albo
    >> np. "młotkowanie" RAM, sprzęt Apple jest odporny na wszystko?
    >
    > Fałszywe aplikacje w appstore się pojawiają. Tutaj przykład takowej:
    > https://niebezpiecznik.pl/post/zlosliwa-aplikacja-ap
    ple-appstore/

    Cytat z artykułu:
    "Aplikacja, którą zaraz opiszemy, nie była "złośliwa" w sensie bycia
    "trojanem"; nie wykradała treści SMS-ów, kontaktów czy zdjęć użytkowników,
    co notorycznie robią aplikacje ze sklepy Google Play, nawet te ze znaczkiem
    "Verified by Play Protect", które właśnie odkrył Lukas Stefanko.

    "Nasza" aplikacja była po prostu "cwana" i stosując tzw. "black pattern"
    starała się naciągnąć posiadaczy iPhonów na spore koszty. Co więcej,
    w przeciwieństwie do aplikacji ze sklepu Google Play, które potrafią
    okradać użytkowników Androida długimi (tygo)dniami, żywot tej aplikacji
    iPhonowej był niezwykle krótki."

    > Oczywiście jakaś tam ingerencja użytkownika też musi być. O ile jednak
    > użytkownicy Windowsa są zazwyczaj czujni, o tyle przekonanie (już od
    > dość dawna nieaktualne), iż na Maca nie ma wirusów, bezpieczny sprzęt,
    > nie zawiesza się itp. itd. bywa bardzo złudne.

    Nie mówimy o macu, tylko o iOS.

    > W szczególności dotyczy to masowo używanych
    >> systemów. Oczywiście pod pewnymi warunkach, takimi jak ustawienie
    >> silnych haseł (ale nie mam tu na myśli żadnych aktualizacji, bo takie
    >> teoretycznie nie byłyby potrzebne).
    >
    > Sposobem na atak mogłyby być aktualizacje. Taka "fałszywa aktualizacja"
    > mogłaby dokonać niezbędnych hakerowi zmian w systemie.

    Nie da się takiej aktualizacji przeprowadzić w iOS.

    > Jednocześnie liczba aktualizacji jest na tyle duża, iż użytkownicy często
    > automatycznie je akceptują lub instalują w tle.

    Aktualizacje praktycznie tylko idą w tle, ale jedynie z platformy
    App Store. Nie ma możliwości aktualizowania aplikacji "skąd bądź".
    A ta z App Store przechodzi ten sam proces review, co wcześniejsze
    wersje.

    --
    Wojciech Bańcer
    w...@g...com


  • 39. Data: 2019-08-04 16:59:14
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Szymon <...@w...pl>

    W dniu 2019-08-04 o 16:18, Wojciech Bancer pisze:
    >> Fałszywe aplikacje w appstore się pojawiają. Tutaj przykład takowej:
    >> https://niebezpiecznik.pl/post/zlosliwa-aplikacja-ap
    ple-appstore/
    >
    > Cytat z artykułu:
    > "Aplikacja, którą zaraz opiszemy, nie była "złośliwa" w sensie bycia
    > "trojanem"; nie wykradała treści SMS-ów, kontaktów czy zdjęć użytkowników,
    > co notorycznie robią aplikacje ze sklepy Google Play, nawet te ze znaczkiem
    > "Verified by Play Protect", które właśnie odkrył Lukas Stefanko.

    Nie twierdzę, że system X jest bezpieczniejszy od Y. Wydaje mi się
    jedynie, iż systemów nie do ruszenia - nie ma.

    > Nie mówimy o macu, tylko o iOS.

    Porównałem komputery, ale nie ma to większego znaczenia. Chodzi o pewien
    mechanizm działania. Możesz przyjrzeć się macowi, możesz iPhone'owi czy
    iPadowi... Zawsze najsłabszym ogniwem jest człowiek. Także w przypadku
    Windowsa/Androida.

    >> Sposobem na atak mogłyby być aktualizacje. Taka "fałszywa aktualizacja"
    >> mogłaby dokonać niezbędnych hakerowi zmian w systemie.
    >
    > Nie da się takiej aktualizacji przeprowadzić w iOS.

    Być może. Zdarzało się jednak, iż po aktualizacji "legalnej" system
    gorzej działał niż przed. Jednocześnie nie do końca wiadomo co one dają.
    Bardzo niewielu użytkowników jest w stanie wskazać "co się zmieniło?" po
    aktualizacji. Atak w tym kierunku byłby zatem skuteczny.
    "Nie da się" - odważna teza.

    >> Jednocześnie liczba aktualizacji jest na tyle duża, iż użytkownicy często
    >> automatycznie je akceptują lub instalują w tle.
    >
    > Aktualizacje praktycznie tylko idą w tle, ale jedynie z platformy
    > App Store. Nie ma możliwości aktualizowania aplikacji "skąd bądź".
    > A ta z App Store przechodzi ten sam proces review, co wcześniejsze
    > wersje.

    Jednak jak widać po wpisaniu "fałszywe aplikacje w Appstore" coraz
    więcej tego.

    Z kolejnego artykułu: Każda aplikacja dla systemu iOS przed pojawieniem
    się w App Store jest wcześniej poddawana procesowi weryfikacji, który ma
    odsiać programy naruszające regulamin sklepu. Niestety, mimo to
    deweloperom czasami udaje się przemycić tam szkodliwe oprogramowanie.

    Jak na razie nie wiadomo, jak duże szkody wyrządziła fałszywa aplikacja
    MyEtherWallet. Jej opis sugerował, że wszystkie dane podawane przez
    użytkowników zapisywane były wyłącznie w pamięci ich urządzeń, jednak
    nie wiadomo, czy była to prawda. Teoretycznie twórcy aplikacji mogli za
    jej pomocą zyskać dostęp do prywatnych kluczy użytkowników, a tym samym
    do środków zgromadzonych w ich wirtualnych portfelach.
    --------------------

    Zgadzam się z Twoją tezą z poprzedniego postu, iż ataki są w tej chwili
    skierowane przede wszystkim na użytkownika. To najtańszy i
    najskuteczniejszy sposób. Wydaje mi się, iż w tym momencie nie ma
    znaczenia z jakiego sprzętu czy systemu się korzysta. Zatem twierdzenie,
    że ten bardziej, a tamten mniej bezpieczny nie jest uprawnione.


  • 40. Data: 2019-08-04 17:58:00
    Temat: Re: PSD2 mBank i pewnie nie tylko...
    Od: Wojciech Bancer <w...@g...com>

    On 2019-08-04, Szymon <...@w...pl> wrote:

    [...]

    >> Cytat z artykułu:
    >> "Aplikacja, którą zaraz opiszemy, nie była "złośliwa" w sensie bycia
    >> "trojanem"; nie wykradała treści SMS-ów, kontaktów czy zdjęć użytkowników,
    >> co notorycznie robią aplikacje ze sklepy Google Play, nawet te ze znaczkiem
    >> "Verified by Play Protect", które właśnie odkrył Lukas Stefanko.
    >
    > Nie twierdzę, że system X jest bezpieczniejszy od Y. Wydaje mi się
    > jedynie, iż systemów nie do ruszenia - nie ma.

    Nie musi być.
    Osiągnięcie odpowiedniego poziomu trudności złamania jest bardzo
    często czynnikiem wystarczającym.

    >> Nie mówimy o macu, tylko o iOS.
    >
    > Porównałem komputery, ale nie ma to większego znaczenia.

    No właśnie ma.

    Chyba nie do końca prześledziłeś o czym jest dyskusja. Wyszła ona od tego
    "dlaczego" banki przechodzą na aplikacje. A przechodzą, bo są one tańsze
    i bezpieczniejsze.

    Jeśli Twoja autoryzacja z bankiem odbywa się przez aplikację, to w przypadku
    iOS i obecnego modelu działania nie dość, że nikt się pod tą apkę nie podszyje
    (co jest łatwe w przypadku SMS), to jeszcze będziesz od razu widział jak na
    dłoni próbę wyłudzenia wysyłane tradycyjnym SMSem.

    > Chodzi o pewien mechanizm działania. Możesz przyjrzeć się macowi, możesz
    > iPhone'owi czy iPadowi... Zawsze najsłabszym ogniwem jest człowiek.
    > Także w przypadku Windowsa/Androida.

    Mechanizmy działania tych systemów są kompletnie inne.


    >> Nie da się takiej aktualizacji przeprowadzić w iOS.
    >
    > Być może. Zdarzało się jednak, iż po aktualizacji "legalnej" system
    > gorzej działał niż przed. Jednocześnie nie do końca wiadomo co one dają.
    > Bardzo niewielu użytkowników jest w stanie wskazać "co się zmieniło?" po
    > aktualizacji. Atak w tym kierunku byłby zatem skuteczny.
    > "Nie da się" - odważna teza.

    App Store obecnie ma ok. 2 mln aplikacji i tego rodzaju sytuacja
    się nie zdarzyła. Przyjęty model dystrybucji uniemożliwia tego rodzaju
    atak. Chyba że twierdzisz iż w celu shackowania posiadaczy mBanku ktoś
    znajdzie środki i wiedzę by przełamać zabezpieczenia firmy Apple
    a przy tym pozostanie niewykryty.

    >>> Jednocześnie liczba aktualizacji jest na tyle duża, iż użytkownicy często
    >>> automatycznie je akceptują lub instalują w tle.
    >>
    >> Aktualizacje praktycznie tylko idą w tle, ale jedynie z platformy
    >> App Store. Nie ma możliwości aktualizowania aplikacji "skąd bądź".
    >> A ta z App Store przechodzi ten sam proces review, co wcześniejsze
    >> wersje.
    >
    > Jednak jak widać po wpisaniu "fałszywe aplikacje w Appstore" coraz
    > więcej tego.

    Ale Ty piszesz o zupełnie innych aplikacjach i tylko wrzucasz je do tego
    samego worka. ŻADNA aplikacja nie będzie się w stanie podszyć pod inną
    przez "aktualizację".

    > Z kolejnego artykułu: Każda aplikacja dla systemu iOS przed pojawieniem
    > się w App Store jest wcześniej poddawana procesowi weryfikacji, który ma
    > odsiać programy naruszające regulamin sklepu. Niestety, mimo to
    > deweloperom czasami udaje się przemycić tam szkodliwe oprogramowanie.

    I nadal nie ma tu mechanizmu o którym tu rozmawiamy.

    [...]

    > Zgadzam się z Twoją tezą z poprzedniego postu, iż ataki są w tej chwili
    > skierowane przede wszystkim na użytkownika. To najtańszy i
    > najskuteczniejszy sposób. Wydaje mi się, iż w tym momencie nie ma
    > znaczenia z jakiego sprzętu czy systemu się korzysta. Zatem twierdzenie,
    > że ten bardziej, a tamten mniej bezpieczny nie jest uprawnione.

    Oczywiście że *jest* bardziej bezpieczny i sam to udowadniasz szukając
    statystyk. Na 2 mln aplikacji znalazłeś ich zaledwie kilka (i teraz to
    już poszukałeś aplikacji sprzed 2 lat, która się utrzymała kilka dni).
    A i nadal nie były to aplikacje które mogłyby podszyć się pod aplikację
    mBaku i zamiast niej wysłać żądanie autoryzacyjne (ponownie wrócę do tematu
    otwierającego wątek, czyli bezpieczeństwo autoryzacji SMS vs
    już istniejąca, oficjalna aplikacja).

    --
    Wojciech Bańcer
    w...@g...com

strony : 1 ... 3 . [ 4 ] . 5 ... 10 ... 20 ... 30


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1