- Так ли безопасен ваш iPhone? Обзор уязвимостей и тайных ходов в iOS
- BootROM уязвимость checkm8
- iCloud и почти защищенные бэкапы
- Новая уязвимость на аппаратном уровне
- 8 советов, как защитить себя и свои данные на iOS
- Как защитить iOS
- Безопасность iOS 14
- Безопасность iPhone. Как защитить себя от хакеров и ревнивой подружки
- Влад Гороховский
- Влад Гороховский
- Что происходит между FBI и Apple
- 1. Откажитесь от iCloud
- 2.Используйте шести или восьмизначный пароль
- 3. Устанавливайте последние обновления iOS
- 4. Убедитесь, что удаленный поиск iPhone включён
- 4. Научитесь быстро отключать Face ID и Touch ID
- 5. Включите для Apple ID двухфакторную аутентификацию (2FA)
- 6. Выключите действия с экрана блокировки
- 7. Используйте VPN в публичных WiFi-сетях
- 8. Пользуйтесь менеджером паролей
Так ли безопасен ваш iPhone? Обзор уязвимостей и тайных ходов в iOS
Пользовательские данные не являются разменной монетой. Компания Apple потратила значительные усилия для того, чтобы заслужить себе репутацию, стойко отбиваясь от ФБР и прочих представителей силовых структур, ищущих возможность произвольного сбора данных владельцев iPhone.
В 2016 г. Apple отказалась ослабить защиту iOS для того, чтобы ФБР могла разблокировать iPhone стрелка из Сан-Бернардино. Завладев смартфоном Сайеда Фарука и промахнувшись десять раз с набором четырехзначного PIN кода, правоохранители тем самым заблокировали смартфон. Тогда в ФБР потребовали, чтобы Apple создала специальную ОС, в которой возможно подобрать код безопасности методом перебора.
Поначалу все складывалось не в пользу Apple, окружной суд Соединенных Штатов по Калифорнии встал на сторону силовых ведомств. Apple подала апелляцию, началась волокита, и в итоге заседания судебное разбирательство на этом прекратилось по инициативе ФБР.
В конце концов, федералы добились своего с помощью Cellebrite — частной израильской компании, специализирующейся в цифровой криминалистике, заплатив за это дело более миллиона долларов США. К слову, в смартфоне ничего не нашли.
Странным образом четыре года спустя история повторилась почти точь-в-точь. В январе 2020 г. не абы кто, а Генеральный Прокурор США Уильям Барр попросил компанию помочь следователям получить доступ к содержимому двух iPhone, использованных во время стрельбы в военно-морской авиабазе в Пенсаколе, штат Флорида, в декабре 2019 года. Не удивительно, что из Apple последовал очередной отказ.
Стоит подчеркнуть, что в обоих случаях речь шла не об одноразовой передаче информации со стороны Apple. С этим как раз все в порядке, компания передает метаданные, резервные копии с iCloud при официальных и санкционированных запросах правоохранительных органов. Отказ встречают требования создать и предоставить универсальную отмычку, особую прошивку iOS, позволяющей разблокировать конфискованные смартфоны.
Именно это обстоятельство вызывает наибольшее противодействие руководства Apple и лично CEO Тима Кука, которые резонно полагают, что нет и не может быть доброкачественных бэкдоров, и что комплексная защита своей мобильной платформы бывает лишь первой свежести. Отмычка в хороших руках очень скоро становится отмычкой в руках сомнительных, а возможно, она там будет и с самого первого дня.
Итак, мы теперь знаем, что iOS не имеет специальных лазеек, созданных для силовых структур. Означает ли это, что iPhone неуязвим для проникновения и кражи данных?
BootROM уязвимость checkm8
В конце сентября 2019 г. исследователь информационной безопасности с ником axi0mX опубликовал на Github ресурсе код эксплойта практически для всех устройств производства Apple с чипами версий A5 — A11. Особенность найденной уязвимости состоит в том, что она находится на аппаратном уровне и никакими обновлениями ПО её невозможно устранить, так как она прячется в самом механизме защиты безопасной загрузки BootROM, a. k. a. SecureROM.
Модель загрузки iOS с презентации Apple на WWDC 2016 г.
В момент холодной загрузки первым из read-only памяти запускается SecureROM, причем это самый доверенный код в Application Processor и поэтому он выполняется без каких-либо проверок. В этом кроется причина того, что патчи iOS тут бессильны. И также крайне важно, что SecureROM отвечает за переход устройства в режим восстановления (Device Firmware Update) через интерфейс USB при нажатии специальной комбинации клавиш.
Переход iOS в режим DFU.
Уязвимость Use-after-Free возникает, когда вы ссылаетесь на память после того, как она была освобождена. Это может привести к неприятным последствиям, таким как сбой программы, непредсказуемые значения, или как в данном случае — выполнение стороннего кода.
Для начала, чтобы понять механизм эксплойта, нам нужно понять, как работает системный режим восстановления. При переходе смартфона в режим DFU в момент инициализации выделяется буфер I/O и создается USB-интерфейс для обработки запросов к DFU. Когда установочный пакет 0x21, 1 поступает по USB-интерфейсу на этапе USB Control Transfer, код DFU после определения адреса и размера блока копирует данные буфера I/O в загрузочную область памяти.
Структура USB Control Transfer Setup Packet.
Соединение по USB остается активным до тех пор, пока длится загрузка образа прошивки, после чего оно завершается в штатном режиме. Однако существует и нештатный сценарий выхода из режима DFU, для этого нужно отправить сигнал DFU abort по коду bmRequestType=0x21, bRequest=4. При этом сохраняется глобальный контекст указателя на буфер данных и размер блока, тем самым возникает классическая ситуация уязвимости Use-after-Free.
Checkm8 по существу эксплуатирует уязвимость Use-after-Free в процессе DFU, чтобы разрешить выполнение произвольного кода. Этот процесс состоит из нескольких этапов, но один из самых важных известен, как фэн-шуй кучи, который тасует кучу специальным образом, чтобы облегчить эксплуатацию уязвимости.
Запуск команды ./ipwndfu -p на MacOS.
В практическом плане все сводится к переводу iPhone в режим DFU и запуску простой команды ./ipwndfu -p. Результат действия Python скрипта состоит в снятии блокирования с несанкционированным доступом ко всей файловой системе смартфона. Это дает возможность устанавливать ПО для iOS из сторонних источников. Так злоумышленники и правоохранители могут получить доступ ко всему содержимому украденного или изъятого смартфона.
Хорошая новость состоит в том, что для взлома и установки стороннего ПО, требуется физический доступ к телефону от Apple и кроме того, после перезагрузки все вернется на место и iPhone будет в безопасности — это т. н. привязанный джейлбрейк. Если у вас на границе отобрали смартфон и затем вернули его, лучше лишний раз не испытывать судьбу и перезагрузиться.
iCloud и почти защищенные бэкапы
Выше уже было сказано, что в последнем противостоянии FBI с Apple из-за перестрелки в Пенсаколе, компания отдала в руки правоохранителей, резервные копии iCloud с телефонов подозреваемых. Тот факт, что в ФБР не стали воротить носом говорит о том, что эти данные, в отличие от заблокированного iPhone, были вполне пригодны для исследования.
Наивно полагать, что это единичный случай. Только за первое полугодие 2019 г. следователи 1568 раз получали доступ к почти 6000 полновесных резервных копий iCloud пользователей яблочных смартфонов. В 90% обращений из гос. структур компания предоставляла некоторые данные из iCloud, а таких обращений всего было около 18 тыс. за тот же период.
Это стало возможным после того, как Apple без лишнего шума два года назад свернула проект по обеспечению сквозного шифрования пользовательских резервных копий iCloud. Есть свидетельства в пользу того, что это было сделано после давления со стороны ФБР. Впрочем, есть также основания полагать, что отказ мотивирован желанием избежать ситуации, когда пользователи из-за забытого пароля не могут получить доступ к собственным данным iCloud.
В результате компромисса с силовыми структурами и пользователями возникла мешанина, в которой не очевидно, какие данные в iCloud надежно сокрыты, а какие — так себе. По крайней мере, можно сказать, что сквозное шифрование применяется для следующих категорий.
- Домашние данные.
- Медицинские данные.
- Связка ключей iCloud (включая сохраненные учетные записи и пароли).
- Платежные данные.
- Накопленный словарный запас QuickType Keyboard (необходима iOS v.11).
- Screen Time.
- Данные Siri.
- Пароли Wi-Fi.
Все же остальное, включая Messages, возможно, могут прочитать сотрудники Apple и компетентные органы.
Новая уязвимость на аппаратном уровне
Китайская команда разработчиков Pangu Team неделю назад сообщила о найденной неустранимой неисправности, на этот раз в чипе SEP (Secure Enclave Processor). В зоне риска находятся все устройства iPhone процессорах А7-А11.
SEP хранит ключевую, в буквальном смысле слова, информацию. К ним относятся криптографические функции, ключи аутентификации, биометрические данные и профиль Apple Pay. Он делит часть оперативной памяти с Application Processor, но другая ее часть (известная, как TZ0) зашифрована.
Последовательность загрузки SEP.
Сам SEP представляет собой стираемое 4MB процессорное ядро AKF (вероятно, Apple Kingfisher), патент № 20130308838. Используемая технология аналогична ARM TrustZone / SecurCore, но в отличие от нее содержит проприетарный код для ядер Apple KF в целом и SEP в частности. Он также отвечает за генерацию ключей UID на А9 и более новых чипах, для защиты пользовательских данных в статике.
SEP имеет собственный загрузочный ROM и он так же, как и SecureROM / BootROM защищен от записи. То есть уязвимость в SEPROM будет иметь такие же неприятные и неустранимые последствия. Комбинируя дыру в SEPROM с эксплойтом checkm8, о котором уже выше было сказано, можно изменить регистр отображения I/O для обхода защиты изоляции памяти. В практическом плане это дает возможность злоумышленникам заблокировать телефон без возможности его разблокировать.
Хакеры Pangu продемонстрировали, что они могут использовать ошибку в контроллере памяти, управляющем содержимым регистра TZ0. Всех деталей и исходного кода они не стали раскрывать, надеясь продать свою находку компании Apple.
Известный уже нам исследователь ИБ axi0mX написал в Твиттере, что уязвимостью в SEPROM можно воспользоваться лишь при физическом доступе к смартфону, как и в случае с checkm8. Точнее сама возможность манипуляций с содержимым регистра TZ0 зависит от наличия дыры в SecureROM / BootROM, так как после штатной загрузки iPhone изменить значение регистра TZ0уже нельзя. Новые модели iPhone с SoC A12/A13 не подвержены новой уязвимости.
Источник
8 советов, как защитить себя и свои данные на iOS
Если вы считаете iOS супер-надёжной операционкой, способной уберечь вас от любой кибер-опасности, то не расслабляйтесь. Недавно исследователи Университета Джона Хопкинса выяснили, что система шифрования данных в iOS работает не самым лучшим образом и по-настоящему шифрует данные только в момент после включения и до первой разблокировки. Дальше, блокируй iPhone – не блокируй, данные будут шифроваться лишь частично. Так себе защита, честно говоря. Видимо, поэтому Apple выпустила серию советов по защите данных пользователей.
Несмотря на очевидную эффективность советов, которые дала Apple, их сложно назвать откровением. Во всяком случае, потому что многие из нас уже давно им следуют. Поэтому, если вы увидите среди них нечто знакомое, поздравляем – вы частично под защитой. Однако лучше всё-таки ознакомиться со всеми рекомендациями. Это вам как минимум не повредит.
Как защитить iOS
- Не регистрируйтесь на сайтах вручную, а используйте систему «Войти с Apple» . Она набирает популярность, и всё больше сайтов внедряют её в качестве интегрированного способа авторизации, который доступен даже на Android.
- Не придумывайте пароли для сайтов сами, а пользуйтесь встроенным в Safari менеджером паролей. Он срабатывает автоматически, как только вы ставите курсор в поле ввода пароля, и предлагает вам надёжную комбинацию, которую автоматически же подставит при последующей авторизации.
- Следите за тем, не ведут ли приложения тайную запись звука или фото, когда вы ими не пользуетесь. На это указывает светящаяся точка в правом верхнем углу. Зелёная означает, что пишется звук, а оранжевая – что ведётся съёмка фото или видео.
- Регулярно проверяйте сохранность своих паролей , потому что они могут повторяться или их могут банально «увести». Для этого перейдите в «Настройки» — «Пароли» — «Рекомендации по безопасности» и замените повторяющиеся или украденные пароли.
- Не позволяйте содержимому уведомлений появляться на заблокированном экране, чтобы их не прочли посторонние, а настройте отображение по верификации. Для этого перейдите в «Настройки» — «Уведомления» — «Сообщения» и отключите демонстрацию превью.
- Приложениям необязательно иметь доступ к вашему точному местоположению. Большинству будет достаточно даже примерного , и iOS позволяет его настроить. Перейдите в «Настройки» — «Конфиденциальность» — «Службы геолокации», откройте нужное приложение и отключите пункт «Точная геопозиция».
- Вы можете скрыть свои фотографии из альбома , если не хотите, чтобы их увидел посторонний. Для этого в приложении «Фото» перенесите нужные снимки в альбом «Скрытые». Затем перейдите в «Настройки» — «Фото» — «Альбом “Скрытые”» и отключите его.
- Проверяйте, какие сайты следят за вами . Для этого, открыв сайт, нажмите на кнопку «аА» в строке поиска и следуйте советам, которые даёт Safari. Например, отключите перекрёстное отслеживание или заблокируйте активные трекеры.
Безопасность iOS 14
Если вы нашли здесь для себя полезные советы, которым хотели бы следовать, но не разобрались, о чём идёт речь, перейдите по ссылке из каждого пункта. Почти обо всех механизмах безопасности мы писали отдельные статьи. Думаю, что, прочтя их, у вас не останется вопросов о том, как именно можно обеспечить собственную конфиденциальность. А поскольку сегодня данные пользователей – это такой же товар, как и любой другой, а пожалуй, даже более ценный, не пренебрегайте данными советами и следуйте им в полной мере.
Правда, нужно понимать, что большая часть советов касается только пользователей iOS 14. Дело в том, что Apple внедрила большую часть описанных механизмов только в конце прошлого года. Но наиболее полезной лично я считаю систему авторизации «Войти с Apple», которая с некоторых пор стала универсальной и доступна не только на устройствах Apple, но и других гаджетах под управлением Windows или Android. Она позволяет не вводить пароли, а значит, предотвратить риск утери учётных данных и взлома собственного аккаунта.
Источник
Безопасность iPhone. Как защитить себя от хакеров и ревнивой подружки
Рассказал, как защитить фотографии и переписку на своём iPhone от посторонних глаз.
Влад Гороховский
Редактор. Пишу про софт и гаджеты, которые мне интересны. Делаю клавиатурный тренажер KeyKey для Mac.
Влад Гороховский
Есть миф, что iOS — безопасная система. Отчасти это так. Apple уделяет большое внимание защите пользовательских данных, не пропускает вредоносные программы в App Store и контролирует доступ софта к данным.
Самый простой способ проникнуть в ваш телефон — социальная инженерия. Она легко сработает если вы пренебрегаете простыми правилами цифровой безопасности: используете слабые или повторяющиеся пароли, без разбора оставляете свои данные в сети. В подавляющем большинстве случаев, кража личных данных происходит из-за невнимательности и безответственности владельца устройства.
Но есть и другая угроза вашим данным — спецслужбы, правительства и хакеры. Последние ищут уязвимости и продают их на чёрном рынке тем же спецслужбам, чтобы они могли просматривать содержимое вашего телефона.
Звучит пафосно, но это реальность. И именно на этом кейсе хорошо разобрать общие принципы безопасности iOS.
Что происходит между FBI и Apple
История началась в 2015 году, когда FBI попросила Apple помочь разблокировать iPhone 5c «стрелка из Сан-Бернардино» чтобы получить дополнительные данные для расследования. Напомню, что его владелец Сайед Фарук застрелил 14 человек.
Apple отказала в помощи объясняя это тем, что всё шифрование происходит на телефоне и у неё нет мастер-ключей для разблокировки устройства.
После этого FBI попросили Apple создать специальную версию прошивки с бэкдором, которую можно установить поверх существующей, а затем разблокировать телефон. Но в Apple также отказались это делать мотивируя это тем, что существование такой версии iOS будет нести угрозу всем пользователям телефонов.
В какой-то момент в спор между FBI и Apple вклинилась неизвестная компания, которая предложила разблокировать телефон за кругленькую сумму. По слухам это была Израильская фирма Cellebrite, а устройство разблокировки обошлось американскому правительству в миллион долларов.
С тех пор подобные устройства появились во многих полицейских участках. Согласно одному исследованию, минимум 11 штатов в 2019 году потратили на подобные решения взлома около четырёх миллионов долларов. Причём, помимо Cellebrite, в игру вступили и другие компании.
Работают подобные решения просто: телефон подключается к специальному устройству, которое может бесконечно долго перебирать пароли, игнорируя опцию очистки телефона при десяти неудачных вводах пароля.
В это же время Apple не стояла на месте и прикрыла ошибку в iOS, которая делала возможным этот перебор. А также отключила возможность заблокированными iPhone и iPad обмениваться данными с другими устройствами.
Если у вас уже стоит iOS 13, то разблокировать ваш телефон подобными метродом уже не получится. Но как обстоят дела на самом деле общественности пока неизвестно. Вероятно, что та же Cellebrite нашла другой метод взлома и успешно продаёт полиции его.
Но прямой взлом телефона — не единственный способ получить пользовательские данные. Куда проще получить доступ к резервной копии iCloud. И вот тут уже становится совсем интересно.
Оказывается, Apple пока не умеет делать индивидуальное шифрование облачных резервных копий. Конечно они зашифрованы, но при желании в Купертино их могут расшифровать.
Этим активно пользуется в FBI. За 2019 Бюро удаленно проверило около 6000 аккаунтов пользователей без их ведома.
Кроме этого, Бюро давило на Apple и просило не делать индивидуального шифрования. В конце концов в Купертино сдались и, в январе 2020 года, отказались от этих планов. Об этом изданию Routers сообщили несколько источников в FBI и Apple.
Из всего вышесказанного можно сделать два заключения:
- FBI может получить доступ к вашей резервной копии iCloud. Вероятнее всего это касается правоохранителей и других государств;
- Устройства, не обновлённые до iOS 13, легко разблокируются при помощи специальных устройств, которые есть у полиции. Подбор пароля к iOS 13 либо уже возможен, либо станет возможен в ближайшее время;
Исходя из этого давайте разберём, как можно обезопасить ваши личные данные от посторонних глаз.
1. Откажитесь от iCloud
Какую проблему решает: Apple не сможет выдать содержимое вашего облачного хранилища по запросу правоохранительных органов.
Это можно рекомендовать журналистам-расследователям, гражданским активистам и всем, за кем могут неправомерно следить. Обычным пользователям это принесёт больше неудобств.
При отказе от iCloud ваши фотографии, переписки, контакты останутся только на телефоне, который сам по себе уже хорошо защищён. Удаленно просмотреть его содержимое не получиться.
Отключить резервное копирование iCloud:
Настройки ▸ Ваше имя ▸ iCloud
Но при отказе от iCloud вы рискуете потерять доступ к своим данным при физической потере устройства. Чтобы этого не произошло, придется самостоятельной делать бэкапы на компьютер.
Локальный бэкап можно делать вручную через Finder, либо при помощи специальных программ вроде iMazing. Последняя умеет делать это автоматически по WiFi.
2.Используйте шести или восьмизначный пароль
Какую проблему решает: усложняет разблокировку телефона при помощи перебора пароля специальными устройствами. Сложнее подсмотреть и заполнить ваш пароль из-за плеча.
Тот, кто знает цифровой пароль от вашего телефона, имеет практически полный доступ к его данным. Например он может:
— посмотреть другие пароли, сохранённые в связке ключей;
— добавить свой отпечаток пальца или лицо для Face ID;
— смотреть содержимое любых приложений;
— изменить настройки iCloud;
— переписать фотографии, адресную книгу на компьютер.
Оборона своего основного пароля, установленного для планшета или телефона — первоочередная задача. Пароль банально должен быть сложным и длинным. Никаких дат рождения и простых паттернов.
По умолчанию iOS 13+ предлагает использовать шестизначный пароль, вместо привычного четырехзначного. Apple перешла на шестизначный пароль и дополнительные уловки в защите после появления устройств типа Cellebrite и GrayKey.
Длинный пароль нужен для увеличения времени взлома. Например, с учетом ограничений по скорости перебора, на подбор четырёхзначного пароля GrabKey тратит около 7 минут. Шестизначного — 11 часов. Восьмизнаного — 50 дней.
GrabKey использует уязвимость iOS для поиска пароля разблокировки. Его автор — бывший инженер Apple по безопасности. Приблизительная цена коробочки — 30 000 долларов
В iOS 13 Apple прикрыла дыру в защите и дополнительно ограничила доступ к устройству через Lightening-порт, когда устройство заблокировано. Так что никакие внешние устройства подлючить к заблокированому телефону больше не получится. Теоретически. Как обстоят дела на самом деле мы пока не знаем.
Увеличить длину пароля можно в настройках:
Настройки ▸ Face ID ▸ Face ID и код-пароль ▸ Сменить код-пароль
Также убедитесь, что включена автоматическая очистка телефона после десяти неправильных попыток ввода пароля:
Настройки ▸ Face ID ▸ Face ID и код-пароль ▸ Стирание данных
И наконец, проверьте, что к телефону нет доступа через Lightening-порт, когда он заблокирован:
Настройки ▸ Face ID ▸ Face ID и код-пароль ▸ USB-аксессуары
3. Устанавливайте последние обновления iOS
Какую проблему решает: обновления закрывают «дыры» в безопасности, которые могут быть использованы для взлома устройства.
Тут снова надо вспомнить про Cellebrite. Существование этой коробочки обязано багу в iOS, который был актуален вплоть до версии 12.3. Поэтому важно не забывать ставить последние обновления, где Apple старается максимально быстро прикрывать подобные дыры.
Я лично знаю людей, которые могут по полгода игнорировать уведомления телефона с просьбой обновиться до последней версии. К тому же, скачанные, но не установленные обновления, могут занимать гигабайты ценного места в памяти.
Проверить наличие обновлений можно в:
Настройки ▸ Основные ▸ Обновление ПО
4. Убедитесь, что удаленный поиск iPhone включён
Какую проблему решает: дает шанс найти телефон при потере или краже.
Эта функция позволяет отследить пложение вашего телефона с любого доверенного устройства или iCloud.
«Поиск iPhone» однажды выручил и меня. Как-то я не смог найти свой телефон и подумал, что он выпал из кармана. Но оказалось, что я забыл его в уборной кофейни. Если бы не функция «Поиск iPhone», то мне бы врядли удалось быстро сориентироваться и забрать телефон.
Чтобы включить «Найти iPhone» зайдите в:
Настройки ▸ Ваша учетная запись ▸ Локатор ▸ Найти iPhone
4. Научитесь быстро отключать Face ID и Touch ID
Какую проблему решает: телефон временно не воспринимает ваше лицо и отпечатки пальцев, поэтому его нельзя разблокировать пока вы спите.
Face ID и Touch ID не добавляют устройствам безопасности, они лишь позволяют упростить ввод цифрового пароля устройства или других приложений. При желании кто угодно может разблокировать ваш телефон при помощи этих функций просто применив к вам силу.
Если вы пользуетесь Face ID, то для начала убедитесь, что ваш телефон автоматически разблокируется только тогда, когда вы смотрите на него. В этом случае ваш телефон не смогут разблокироовать, пока вы спите.
По умолчанию опция распознавания внимания отключена, включить ее можно в:
Настройки ▸ Face ID ▸ Face ID и код-пароль ▸ Распознавание внимания и Требовать внимание для Face ID
А теперь запомните хитрость. В случае непредвиденных ситуаций можно быстро отключить Face ID и Touch ID. После чего устройство перестанет реагировать на ваше лицо и пальцы, а для его разблокировки придётся ввести цифровой код.
Чтобы разово отключить FaceID и Touch ID — одновременно зажмите кнопку питания и любую кнопку регулировки громкости. Как только вы почувствуете вибрацию и увидите слайдер «Выключить телефон», Face ID и Touch ID станут неактивны. Теперь разблокировать телефон можно только при помощи цифрового пароля.
После удачного ввода цифрового кода Face ID и Touch ID снова заработают как ни в чем не бывало.
5. Включите для Apple ID двухфакторную аутентификацию (2FA)
Какую проблему решает: защищает ваш аккаунт даже если злоумышленник узнает ваш логин и пароль.
Защита Apple ID — вторая важная задача. Ваша учетная запись открывает доступ в iCloud, где хранятся многие личные данные: контакты, некоторые переписки, фотографии. Зная пароль и логин от Apple ID, все это становится доступно через любой браузер.
Двуфакторная аутентификация для Apple ID добавляет к авторизации дополнительный одноразовый пароль, который приходит на доверительное устройство или по SMS. То есть без доступа к вашему разблокированному iPhone, iPad или Mac, попасть в iCloud не получится. Даже если злоумышленник узнает пароль от Apple ID.
Включить 2FA можно в настройках:
Настройки ▸ Ваше имя ▸ Пароль и безопасность ▸ Двуфакторная аутентификация
Некоторые приложения, сервисы и социальные сети также имеют опцию двухфакторной аутентификации. Если вы видите такую опцию — не игнорируйте её и включайте.
6. Выключите действия с экрана блокировки
Какую проблему решает: скрывает информацию календаря, планировщика и других виджетов, когда телефон заблокирован.
По умолчанию любой желающий может узнать немного информации о вас даже не разблокировав телефон. Например глянув, какие дела записаны в ваш календарь или попросив Siri куда-то позвонить. Также с заблокированного экрана доступен Центр Управления, где можно отключить WiFi и Bluetooth, тем самым быстро деактивировав функцию «поиск iPhonе».
Лично я отключил с экрана блокировки все действия, кроме Siri. В реальной жизни это никак не отразилось на комфорте, так как все фишки сразу становятся доступны, как только телефон распознаёт ваше лицо или отпечаток пальца.
Чтобы отключить лишние действия с экрана блокировки:
Настройки ▸ Face ID и код-пароль ▸ Доступ с блокировкой экрана
7. Используйте VPN в публичных WiFi-сетях
Какую проблему решает: защищает от кражи логинов и паролей через подмену веб-страниц
В крупных городах бесплатные WiFi на каждом углу. Тяжело представить, через что проходит весь ваш трафик и какие сайты-подделки могут вам подсунуть вместо оригинальных. Сделать липовую точку доступа с фейковыми страницами может даже школьник при помощи часов с Aliexpress.
💰Часы с возможностью создавать веб-сервер для подмены сайтов, AliexpressЧтобы обезопасить себя от подобных угроз просто используйте VPN. В этом случае риск утечки ваших данных сводится к минимуму.
Я сам пользуюсь сервисом TunnelBear. Клиент я настроил так, что он автоматически устанавливает VPN-соединение во всех сетях, кроме домашнего WiFi и мобильного интернета на iPhone. Настроил один раз и забыл, все работает автоматически.
Читатели говорят, что в России сайт TunnleBear заблокирован. Но его клиент для iOS свободно можно скачать с App Store и зарегистрироваться оттуда.
Единственный минус при постоянном использовании VPN — повышенное потребление батареи на старых устройствах. Например, на моем iPhone 7 сразу было заметно, что батарея садится быстрее. А вот на iPhone 11 никаких изменений я не заметил, поэтому использую его постоянно в незнакомых сетях, к точкам доступа которых я не контролирую доступ.
8. Пользуйтесь менеджером паролей
Какую проблему решает: помогает использовать уникальные и сложные пароли.
Менеджер паролей решает проблему с запоминанием логинов и паролей от сайтов, сервисов и учетных записей приложений. Он хранит все ваши логины в одном зашифрованном хранилище и может быстро подставить в соответсвующие поля в браузере или других приложениях. Кроме этого, хорошие менеджеры паролей могут генерировать одноразовые пароли для 2FA-авторизаций.
В последних версиях iOS Apple улучшила интеграцию сторонних менеджеров паролей в систему. Теперь автоматическое заполнение работает так же хорошо, как и стандартная Связка Ключей.
То есть вы кликаете на поле ввода пароля, а телефон сразу предлагает поставить вам соответсвующие логин и пароль. Если вы согласны, то телефон попросит вас авторизироваться при помощи отпечатка пальца или сделает это автоматически при наличии Face ID.
1Password автоматически подставляет пароли, если телефон распознает ваше лицо или отпечаток пальца
Лично я уже лет десять пользуюсь сервисом 1Password. 1P умеет автоматически генерировать и подставлять одноразовые пароли для большинства сервисов, которые поддерживают двухфакторную авторизацию. Хранит защищённые заметки, банковские карты и любые вложения: ключи шифрования, копии документов. И это его главное преимущество по сравнению со стандартной связкой ключей.
В качестве альтернатив посмотрите на RememBear, LastPass и Dashlane.
Увы, но у всех менеджеров паролей для iOS пока есть проблема. Из-за ограничений iOS все они не умеют автоматически сохранять новые пароли при их заполнении в Safari.
Если вы собираетесь использовать их только на планшете или телефоне, то новые пароли придётся сохранять вручную. Что не очень то и удобно. В этом случае вам лучше пользоваться стандартной Связкой ключей.
Чтобы включить Связку Ключей:
Настройки ▸ Ваше имя ▸ iCloud ▸ Связка ключей
Источник