home.social

#bezpieczenstwo-iphone — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #bezpieczenstwo-iphone, aggregated by home.social.

fetched live
  1. Masz mObywatela na iPhone? Sprawdź wersję. CERT ostrzega przed „podglądaczem” w multitaskingu

    To drobiazg, ale kluczowy dla prywatności. CERT Polska potwierdził podatność w rządowej aplikacji mObywatel na iOS. Jeśli nie zaktualizowałeś jej w ostatnich dniach, Twój PESEL może świecić z ekranu nawet po wyjściu z aplikacji.

    O co chodzi?

    Błąd oznaczony jako CVE-2025-11598 dotyczy mechanizmu App Switcher (przełączania aplikacji). Gdy minimalizujesz aplikację na iPhone (przesuwając palcem od dołu), system robi jej „zrzut ekranu”, by wyświetlić go na karcie podglądu. Dobre aplikacje bankowe (i rządowe) powinny w tym momencie automatycznie zamazywać ekran (blur), by nikt, kto weźmie Twój telefon do ręki i wejdzie w listę otwartych apek, nie zobaczył stanu konta czy danych dowodu.

    Wersje mObywatela poniżej 4.71.0 tego nie robiły. Efekt? Nieuprawniona osoba mogła podejrzeć Twoje dane bez logowania, po prostu przeglądając otwarte w tle aplikacje. Oczywiście wymagało to i tak fizycznego dostępu do Twojego iPhone’a i odblokowanego ekranu, ale niemniej problem z bezpieczeństwem istniał.

    Co zrobić?

    Sprawa jest prosta: wejdź do App Store i upewnij się, że masz wersję 4.71.0 lub nowszą. Poprawka już tam jest. Ten błąd w starszej wersji mObywatela wykrył i przesłał ekipie CERT.pl Maciej Krakowiak z DSecure.me.

    mObywatel wchodzi w 2026 rok z polskim AI

    #aktualizacjaMObywatel #bezpieczeństwoIPhone #błądMObywatel #CERTPolska #CVE202511598 #mObywatelIOS
  2. FBI kontra Lockdown Mode: 0:1. Ale dziennikarka Washington Post popełniła jeden błąd

    Mamy dowód, na który czekała branża security. Tryb Lockdown (Tryb blokady) w iPhone’ach to nie tylko marketingowa wydmuszka Apple.

    W starciu z narzędziami FBI okazał się przeszkodą nie do przejścia. Niestety, ta sama historia pokazuje brutalnie, dlaczego w sytuacjach kryzysowych Twój palec jest Twoim największym wrogiem.

    Twierdza nie do zdobycia

    Sprawa dotyczy Hannah Natanson, dziennikarki The Washington Post, której dom został przeszukany przez FBI w związku ze śledztwem dotyczącym wycieku tajnych danych z Pentagonu. Agenci zarekwirowali jej elektronikę, w tym iPhone’a 13 i MacBooka Pro.

    Z sądowych dokumentów, do których dotarł Jon Brodkin z Ars Technica, wyłania się fascynujący obraz. Zespół CART (Computer Analysis Response Team) FBI oficjalnie przyznał, że nie był w stanie wydobyć danych z iPhone’a, ponieważ był on włączony w Tryb blokady (Lockdown Mode).

    To potężny sygnał. Mówimy o sytuacji, w której służby mają fizyczny dostęp do urządzenia, dysponują najlepszymi na świecie narzędziami forensic (jak Cellebrite), a mimo to odbijają się od ściany. Lockdown Mode, który drastycznie ogranicza wektory ataku (blokuje załączniki, połączenia przewodowe, JIT w przeglądarce), zadziałał perfekcyjnie.

    Błąd: palec zamiast hasła

    Niestety, sukces z iPhone’em został przyćmiony przez to, co stało się z MacBookiem. Dziennikarka próbowała wprowadzić agentów w błąd, twierdząc, że nie używa biometrii. Agenci sprawdzili to „ręcznie” – dosłownie. W dokumencie czytamy: „FBI pomogło Natanson przyłożyć jej prawy palec wskazujący do czytnika linii papilarnych, co natychmiast odblokowało laptopa”.

    To lekcja, którą powtarzamy do znudzenia: prawo (w USA, ale też często w Europie) chroni Twoje myśli (hasło), ale nie Twoje ciało (odcisk palca, skan twarzy). Sąd może zmusić Cię do odblokowania telefonu twarzą lub palcem. Nie może (zazwyczaj) zmusić Cię do wyjawienia hasła, powołując się na prawo do nieobciążania samego siebie.

    iMagazine radzi: jak się zabezpieczyć?

    Jeśli kiedykolwiek znajdziesz się w sytuacji, w której ktoś (służby, złodziej, celnik) będzie chciał wymusić dostęp do Twojego telefonu:

    • Włącz Lockdown Mode: jeśli jesteś dziennikarzem, aktywistą lub po prostu cenisz prywatność – to działa.
    • Wyłącz biometrię skrótem: w iPhone’ach wystarczy przytrzymać przycisk zasilania i głośności przez 3 sekundy (do pojawienia się suwaka wyłączania). To natychmiast wyłącza Face ID/Touch ID i wymusza kod. Warto wyrobić sobie taki odruch.

    Ransomware w odwrocie, ale hakerzy mają nową ulubioną metodę. Raport Cisco Talos Q4 2025

    #ArsTechnica #bezpieczeństwoIPhone #biometriaAPrawo #FBILockdownMode #HannahNatansonWashingtonPost #LockdownModeSkuteczność #news