Cau hysbyseb

Ym mis Hydref 2014, llwyddodd grŵp o chwe ymchwilydd i osgoi holl fecanweithiau diogelwch Apple i osod ap ar y Mac App Store a'r App Store. Yn ymarferol, gallent gael cymwysiadau maleisus i mewn i ddyfeisiau Apple a fyddai'n gallu cael gwybodaeth werthfawr iawn. Yn ôl cytundeb gydag Apple, nid oedd y ffaith hon i'w chyhoeddi am tua chwe mis, y mae'r ymchwilwyr yn cydymffurfio â hi.

Bob hyn a hyn rydym yn clywed am dwll diogelwch, mae gan bob system nhw, ond mae hwn yn un mawr iawn. Mae'n caniatáu i ymosodwr wthio app trwy'r ddau App Stories a all ddwyn y cyfrinair iCloud Keychain, yr app Mail, a'r holl gyfrineiriau sydd wedi'u storio yn Google Chrome.

[youtube id=”S1tDqSQDngE” lled=”620″ uchder=”350″]

Gall y diffyg ganiatáu i malware gael cyfrinair o bron unrhyw ap, boed wedi'i osod ymlaen llaw neu'n drydydd parti. Llwyddodd y grŵp i oresgyn bocsio tywod yn llwyr ac felly cafodd ddata o'r cymwysiadau a ddefnyddir fwyaf fel Everenote neu Facebook. Disgrifir yr holl fater yn y ddogfen "Mynediad Adnoddau Traws-App heb awdurdod ar MAC OS X ac iOS".

Nid yw Apple wedi gwneud sylwadau cyhoeddus ar y mater a dim ond wedi gofyn am wybodaeth fanylach gan ymchwilwyr. Er bod Google wedi dileu'r integreiddiad keychain, nid yw'n datrys y broblem fel y cyfryw. Mae datblygwyr 1Password wedi cadarnhau na allant warantu 100% o ddiogelwch data sydd wedi'i storio. Unwaith y bydd ymosodwr yn mynd i mewn i'ch dyfais, nid dyma'ch dyfais mwyach. Mae'n rhaid i Apple ddod o hyd i ateb ar lefel y system.

Adnoddau: Y Gofrestr, AgileBits, Cult of Mac
Pynciau: ,
.