iOS 8.1.3 a fost lansat la sfarsitul lunii trecute de catre compania Apple si in cazul in care nu stiati acest lucru, el blocheaza partia un exploit extrem de periculos descoperit in noiembrie 2014 si denumit Masque Attack. Acest exploit pentru iOS 8 le permitea hackerilor sa ne pacaleasca pentru a ne fura datele, mai exact ei puteau clona interfata unei aplicatii cu o interfata care transmitea date de logare catre serverele lor. Aceasta interfata era deschisa in locul aplicatiei originale instalate in terminalele noastre, insa totul avea la baza interactiunea utilizatorului cu software-ul hackerilor, deci infectarea nu era simpla.
In iOS 8.1.3 compania Apple a rezolvat partial vulnerabilitatea exploatata de catre hackeri, astfel ca inaintea deschiderii unei aplicatii infectate sistemul de operare ne intreaba daca suntem siguri ca dorim sa facem acest lucru. Practic iOS-ul ne spune ca acea aplicatie vine de la un dezvoltator care nu este de incredere si ne intreaba daca dorim sa rulam software-ul sau nu, acesta fiind primul semn de avertisment. Inaintea lansarii iOS 8.1.3 acest avertisment era afisat doar in momentul in care se facea infectarea initiala, insa compania Apple a modificat functionalitatea iOS-ului pentru a afisa alerta si in momentul deschiderii aplicatiei infectate.
Ceea ce Apple nu a facut este sa modifice sistemul de URL-uri al iOS 8.1.3 pentru a impiedica total infectarea aplicatiilor si inlocuirea unei interfete de utilizator, dar probabil acest lucru va fi facut in viitor. Numit acum Masque Attack II, exploit-ul este mult mai greu de folosit in iDevice-urile noastre, dar existenta sa ramane o mare problema pentru compania Apple si iDevice-urile sale, in special cele din mediul corporate. In cele doua clipuri video din acest articol aveti prezentat modul in care pot fi infectate si exploatate terminalele noastre care ruleaza iOS 8.1.3, astfel ca veti sti de ce anume trebuie sa va paziti atunci cand faceti click pe link-uri necunoscute.