Säkerhet på Apples vis – trygg borg eller låst bur?

Säkerhet på Apples vis – trygg borg eller låst bur?

Apple har länge byggt sin identitet på att erbjuda inte bara teknik utan trygghet. Företaget återkommer ständigt till budskapet att deras produkter skyddar användarens data, och det har blivit ett av de starkaste försäljningsargumenten. Filosofin märks i såväl iPhone och Mac som i tjänsterna som knyter ihop ekosystemet.

App Tracking Transparency, som lanserades i iOS 14.5, blev ett globalt samtalsämne. Funktionen gav användare möjlighet att stoppa appar från att spåra deras beteende mellan olika tjänster och hemsidor. Apple framställde det som en seger för integriteten, medan annonsnätverk och sociala medier beskrev det som ett slag mot hela deras affärsmodell. Det var ännu ett exempel på hur Apple valt att profilera sig som motkraft till massövervakning.

Hårdvaran

Hårdvaran har genom åren fått allt fler säkerhetslager. Secure Enclave, en särskild chipkomponent, lagrar känsliga nycklar och biometriska data utan att dessa någonsin lämnar enheten. Touch ID och Face ID byggdes på samma tanke – säkerhet ska vara lika enkel som att lägga fingret på en sensor eller titta på skärmen. När Apple utvecklade Face ID gjorde de det med en 3D-sensor som är betydligt svårare att lura än enklare kamerabaserade lösningar, något som också blivit en del av företagets marknadsföring.

På Mac-sidan har Apple under många år byggt in egna skydd. FileVault, som introducerades redan i OS X 10.3, gör det möjligt att kryptera hela hårddisken och på så sätt hindra att data hamnar i fel händer om en dator tappas bort eller stjäls. Gatekeeper, som kom senare, kontrollerar att program som installeras verkligen är signerade av en utvecklare som Apple godkänt, för att minska risken för skadlig kod. Funktionen XProtect finns i bakgrunden i macOS och skannar automatiskt efter känd skadlig kod utan att användaren märker det.

Molntjänster

Även Apples molntjänster bygger på samma filosofi. iCloud är krypterat i flera lager, och med funktionen iCloud Keychain kan lösenord lagras och synkas på ett säkert sätt mellan enheter. Find My, som först utvecklades för att hitta borttappade iPhones, har växt till ett system där även datorer, AirPods och till och med tredjepartsprodukter kan spåras. Med introduktionen av AirTags uppstod visserligen en diskussion om risken för missbruk, men Apple byggde snabbt in varningar och skydd för att minska hotet från olovlig spårning.

På senare år har Apple infört Stöldskydd i iOS 17.3, en funktion som kräver extra säkerhetskontroller om någon försöker ändra lösenord eller stänga av viktiga funktioner på en stulen iPhone. Samtidigt har företaget varnat vissa användare när de misstänks vara måltavlor för statliga spionprogram, något som understryker ambitionen att skydda även mot de mest avancerade hoten.

Samtidigt som Apple byggt upp bilden av en skyddad borg finns kritiken. App Store, där alla appar måste passera företagets granskning, motiveras av Apple med säkerhet. I praktiken innebär det att utvecklare är beroende av Apple för att nå användare och att företaget tar en betydande del av intäkterna. På hårdvarusidan märks samma spänning. Apples reparationer är dyra och ofta enda alternativet eftersom komponenter är låsta. Företaget säger att det är för säkerhetens skull, men för många användare känns det som ett fängelse.

Låst bur

Frågan om Apple är en trygg borg eller en låst bur blir därför central. Företaget har skapat en av de mest omfattande uppsättningarna säkerhetsfunktioner på konsumentmarknaden. Från FileVault och Gatekeeper på Mac till Face ID, App Tracking Transparency och Stöldskydd i iPhone, men alla dessa funktioner bygger också på en modell där Apple kontrollerar hela kedjan. För användare är det både en trygghet och en begränsning – ett system som erbjuder ett starkt skydd, men på villkor som Apple bestämmer.

Säkerheten har ett pris.

Faktaruta:

Apples säkerhetsfunktioner

App Tracking Transparency – stoppar appar från att spåra beteende mellan olika tjänster
Secure Enclave – särskild chipkomponent som lagrar nycklar och biometrisk data
Touch ID – fingeravtrycksläsare för enkel och säker inloggning
Face ID – ansiktsigenkänning med 3D-sensor för högre säkerhet
FileVault – kryptering av hela hårddisken i macOS
Gatekeeper – kontrollerar att appar är signerade av godkända utvecklare
XProtect – inbyggt skydd i macOS mot känd skadlig kod
iCloud Keychain – krypterad lagring och synk av lösenord
Find My – spårning av borttappade eller stulna enheter
Stöldskydd i iOS 17.3 – extra verifiering vid ändringar av lösenord och inställningar

Läs mer:

Dags att tala om elefanten i rummet – Googles snokande och bristande säkerhet

iOS 26 gör det svårare för spårare och bedragare

iOS 26 gör det svårare för spårare och bedragare

iOS 26 innehåller flera stora nyheter för integritet, säkerhet och kommunikation som direkt påverkar hur du använder iPhone.

Safari får avancerat fingeravtrycksskydd som nu är aktiverat som standard i alla surfsessioner. Funktionen gör att webbplatser blockeras från att komma åt information som annars kan identifiera enheten, till exempel skärmens dimensioner, antalet processorkärnor eller installerade insticksprogram i webbläsaren. I stället presenteras en förenklad systemkonfiguration som gör att många enheter ser likadana ut för spårare, vilket försvårar möjligheten att identifiera just din telefon. Skyddet är påslaget från start och kräver inga extra inställningar.

Link Tracking

Länkspårningsskyddet, som Apple kallar Link Tracking Protection, finns kvar i samma form som tidigare. Funktionen tar automatiskt bort spårningsparametrar som utm_source, gclid och fbclid från länkar, men gör det endast i privat surfning samt i länkar som öppnas från Mail och Meddelanden. Den här delen är oförändrad sedan iOS 18. Nyheten är att du i iOS 26 kan slå på skyddet manuellt för all surfning i Safari. Det görs via Inställningar, Safari, Avancerat och sedan Avancerat spårnings- och fingeravtrycksskydd där du väljer alternativet Alla surfsessioner.

Call Screening

Telefon-appen har fått funktionen Call Screening. När ett okänt nummer ringer svarar iPhone i bakgrunden med en automatisk röst som ber uppringaren säga sitt namn och anledningen till samtalet. Svaret transkriberas i realtid och visas på låsskärmen, där du kan välja att ignorera samtalet, svara eller skriva ett meddelande som läses upp med samma automatiska röst. Översättningen visas omedelbart på skärmen.

En nyhet i appen är också att röstmeddelanden nu kan rapporteras som skräppost, något som inte fanns i iOS 18. Rapporteringen skickas till Apple och förväntas förbättra systemets förmåga att känna igen och stoppa spam. Även om Call Screening fortfarande kräver att du själv granskar samtalet manuellt och ännu inte använder Apple Intelligence för att avgöra vad som är skräp eller viktigt, ses funktionen som ett första steg mot en mer intelligent hantering i framtiden.

Kategorisering

Meddelanden-appen har byggts om och får screening-verktyg som liknar en mejlinbox. I iOS 26 kan inkommande sms kategoriseras i mapparna Meddelanden, Okända avsändare, Skräppost och Nyligen raderade. Du kan även filtrera olästa meddelanden. Meddelanden från kända kontakter visas i huvudflödet, medan okända nummer automatiskt placeras i mappen Okända avsändare.

En separat mapp för Skräppost använder samma typ av filter som tidigare versioner och förväntas bli mer effektiv i takt med att fler användare rapporterar meddelanden. Syftet är att minska mängden bedrägeriförsök som ofta drabbar användare som är extra utsatta.

Integritet

Under Integritet och säkerhet i Inställningar finns nu en ny behörighet för trådbundna tillbehör. Du kan välja hur iPhone ska hantera enheter som ansluts via kabel när telefonen är låst. Alternativen är att alltid fråga, att bara fråga vid nya tillbehör, att tillåta automatiskt när telefonen är upplåst eller att alltid tillåta. Funktionen gör att du själv kan styra vilka enheter som får tillgång, vilket minskar risken vid exempelvis laddning på flygplatser och stationer där USB-portar kan utge sig för att vara laddare men i själva verket försöker hämta data. Det blir också ett skydd om någon obehörig får fysisk tillgång till telefonen, eftersom den måste vara upplåst för att ett tillbehör ska kunna fungera.

Läs mer

iOS 26 lanseras i september – hela listan på iPhones och iPads som stöds

Apple släpper nya beta-versioner till utvecklare och publikt

 

Kinesiska Salt Typhoon-hackarna tros ha drabbat nästan alla amerikaner

Kinesiska Salt Typhoon-hackarna tros ha drabbat nästan alla amerikaner

Kina har i årtionden hackat sig in i amerikanska elnät och företag för att stjäla känsliga filer och immateriella tillgångar som chipdesigner i jakten på ett teknologiskt övertag över USA.

Men en omfattande cyberattack från en grupp som kallas Salt Typhoon beskrivs nu som Kinas mest ambitiösa hittills. Efter ett års utredning har experter och myndigheter dragit slutsatsen att attacken riktade sig mot mer än 80 länder och kan ha stulit information från nästan varje amerikan. Enligt amerikanska myndigheter visar det att Kinas cyberförmåga nu närmar sig USA:s och dess allierades.

Salt Typhoon-attacken var en flerårig och samordnad operation som infiltrerade stora telekomföretag och andra mål. En gemensam och ovanlig internationell deklaration slog fast att omfattningen var långt större än man först förstått. Säkerhetsmyndigheter varnar för att den stulna informationen kan utnyttjas av kinesiska underrättelsetjänster för att övervaka kommunikationsnät och spåra politiker, spioner och aktivister.

Kinesiska staten

I uttalandet heter det att hackare med koppling till kinesiska staten riktar in sig på nätverk över hela världen – bland annat telekom, myndigheter, transporter, hotell och militär infrastruktur. Brittiska och amerikanska tjänstemän beskrev attacken som ”gränslös” och ”urskillningslös”. Kanada, Finland, Tyskland, Italien, Japan och Spanien ställde sig bakom uttalandet, som syftade till att öppet peka ut Kinas regering.

”Jag kan inte föreställa mig att någon amerikan undkommit med tanke på kampanjens omfattning”, sade Cynthia Kaiser, tidigare hög chef på FBI:s cyberavdelning, som ledde utredningar kring Salt Typhoon. Hon påpekade att det är oklart om syftet var att samla in data om vanliga människor eller om dessa uppgifter följde med av bara farten, men konstaterade att attacken var betydligt bredare än tidigare kinesiska intrång.

Enligt säkerhetsexperter kan Salt Typhoon markera början på en ny era av kinesisk cyberkapacitet. Jennifer Ewbank, tidigare biträdande chef för digital innovation på CIA, framhöll att kinesiska intrång för tio år sedan byggde på enklare metoder för att stjäla handelshemligheter och statlig data. Nu rör det sig om långsiktiga, statsstödda kampanjer som djupt tränger in i infrastrukturen i över 80 länder, med hög teknisk nivå och uthållighet.

Teknikföretag

Enligt utredarna kopplas attacken till minst tre kinesiska teknikföretag som sedan 2019 arbetat för både militär och civil underrättelsetjänst. Målet var att ge kinesiska myndigheter möjlighet att identifiera och spåra kommunikationer och rörelser globalt. Bland de mest utsatta fanns telefoner som användes av president Trump och vicepresident JD Vance under valkampanjen förra året, samt demokratiska politiker.

Hackarna stal data från telekom- och internetföretag och tog sig in i över ett halvdussin amerikanska telekombolag. De utnyttjade gamla säkerhetsluckor i nätverken, enligt brittiska myndigheter, och gick även till angrepp mot hotell- och transportföretag. Senator Mark Warner, ledande demokrat i senatens underrättelseutskott, uppgav att de även kunnat avlyssna telefonsamtal och läsa okrypterade textmeddelanden.

Jamie MacColl vid Royal United Services Institute menar att Kina under lång tid samlat på sig massiva datamängder för att i framtiden kunna dra nytta av dem. Tidigare attacker har bland annat riktats mot Marriott, amerikanska försäkringsbolag och den federala personalmyndigheten OPM, liksom Microsofts e-postsystem 2021.

Ryska hackare

Även ryska hackare har utfört framgångsrika intrång, och västländer har själva avancerade underrättelsesystem. Det är dock oklart hur västländerna har svarat på Salt Typhoon. Enligt Anne Neuberger vid Biden-administrationens cybersäkerhet är attacken mer än en isolerad framgång för Kina – den speglar en oroande verklighet där Kina positionerar sig för att dominera den digitala krigföringen.

Källa:
New York Times

Studie avslöjar dolda nätverk bakom populära VPN-appar

Studie avslöjar dolda nätverk bakom populära VPN-appar

En ny studie hävdar att 18 av de 100 mest nedladdade VPN-apparna på Google Play i själva verket hör ihop i tre stora grupper, trots att de marknadsförs som oberoende tjänster. Studien pekar inte ut några av de tjänster som brukar listas som de bästa VPN-alternativen, men de undersökta apparna är populära och har tillsammans laddats ner över 700 miljoner gånger enbart på Android.

Studien, publicerad i tidskriften Privacy Enhancing Technologies Symposium (PETS), visar inte bara att de aktuella apparna undanhållit information om ägarförhållanden, utan också att deras gemensamma infrastruktur innehåller allvarliga säkerhetsbrister. Kända tjänster som Turbo VPN, VPN Proxy Master och X-VPN visade sig vara sårbara för attacker som kan avslöja användarnas surfhistorik och till och med injicera skadlig data.

VPN-appar

Artikeln, med titeln “Hidden Links: Analyzing Secret Families of VPN apps”, inspirerades av en granskning från VPN Pro, som visade att flera bolag sålde flera VPN-appar utan att redovisa kopplingarna mellan dem. Forskarna bakom “Hidden Links” ville undersöka om dessa dolda släktband gick att dokumentera systematiskt.

Genom att utgå från listan över de mest nedladdade VPN-apparna på Android samlade forskarna in information från företagsdokument, webbplatser och apparnas kodbas, och analyserade likheterna. Resultatet blev att 18 appar kunde delas in i tre grupper.

Familj A omfattar Turbo VPN, Turbo VPN Lite, VPN Monster, VPN Proxy Master, VPN Proxy Master Lite, Snap VPN, Robot VPN och SuperNet VPN. Dessa appar fördelas mellan tre leverantörer – Innovative Connecting, Lemon Clove och Autumn Breeze – som alla har kopplats till Qihoo 360, ett kinesiskt företag som USA:s försvarsdepartement identifierat som ett “kinesiskt militärbolag”.

Familj B inkluderar Global VPN, XY VPN, Super Z VPN, Touch VPN, VPN ProMaster, 3X VPN, VPN Inf och Melon VPN. De delas mellan fem olika leverantörer men använder samma IP-adresser från samma hostingföretag.

Familj C består av X-VPN och Fast Potato VPN. Även om dessa två har olika leverantörer visade de sig använda mycket liknande kod och ett identiskt egenutvecklat VPN-protokoll.

Problem

För användare innebär detta två stora problem. För det första är det en allvarlig förtroendefråga att företag som hanterar privata aktiviteter och känsliga data inte är ärliga om ägare, ursprung eller vilka de delar informationen med. För det andra är apparna tekniskt osäkra. Alla 18 använder Shadowsocks-protokollet med ett hårdkodat lösenord, vilket gör dem sårbara för kapning både från serversidan (för spridning av skadlig kod) och från klientsidan (för avlyssning av surfaktivitet).

En VPN-tjänst som ljuger om sitt ursprung och samtidigt bygger på osäker infrastruktur visar i grunden på samma problem: apparna är inte designade för att hålla användaren säker på nätet. Eftersom de dessutom listas som separata produkter blir det uppenbart att appbutikerna inte är något effektivt skydd. “Hidden Links”-studien gör det tydligare än någonsin att du aldrig bör ladda ner en gratis VPN utan att noga granska den – och att endast använda kostnadsfria VPN-tjänster som backas upp av betalabonnemang.

Källa:
Privacy Enhancing Technologies Symposium (PETS)

Nästan en tredjedel av alla VPN-företag ägs i hemlighet av kinesiska bolag

 

Däcksjätten Bridgestone bekräftar cyberattack – fabriker i USA och Kanada drabbade

Däcksjätten Bridgestone bekräftar cyberattack – fabriker i USA och Kanada drabbade

Guardians of classic arcade gaming at Magasin MACKEN, featuring vintage computers and gaming consoles in a nostalgic, retro atmosphere.

Däckjätten Bridgestone bekräftar att företaget utreder en cyberattack som påverkat driften vid vissa produktionsanläggningar i Nordamerika.

Enligt företaget kunde en snabb insats begränsa attacken i ett tidigt skede och därmed förhindra att kunddata stals eller att nätverket utsattes för djupare intrång.

Bridgestone Americas (BSA), som är den nordamerikanska grenen av den japanska däcktillverkaren och världens största sett till produktionsvolym, driver 50 fabriker och har 55 000 anställda. BSA står för cirka 43 procent av Bridgestone Corporations verksamhet. Under 2024 omsatte bolaget 12 miljarder dollar med ett rörelseresultat på 1,2 miljarder dollar.

Intrång

Tisdagen den 2 september 2025 rapporterades det om ett intrång som drabbat två produktionsanläggningar i Aiken County, South Carolina. Dagen därpå uppgav kanadensiska medier att även fabriken i Joliette, Québec, påverkats.

I ett uttalande till BleepingComputer bekräftade Bridgestone att en utredning pågår:

”Bridgestone Americas fortsätter att utreda en begränsad cyberincident som påverkar vissa av våra produktionsanläggningar. Vårt team agerade snabbt för att begränsa problemet i enlighet med våra etablerade rutiner. Även om den forensiska analysen pågår är vi övertygade om att vi kunde stoppa incidenten tidigt. Vi tror inte att någon kunddata eller några systemgränssnitt har komprometterats.”

Företaget tillade att personal arbetar dygnet runt för att mildra konsekvenserna och minimera påverkan på leveranskedjan, vilket annars kan leda till bristsituationer på marknaden.

Prioritet

”Att upprätthålla verksamhetens kontinuitet och skydda data och gränssnitt har varit – och fortsätter att vara – vår högsta prioritet. Vi arbetar fortsatt intensivt för att möta våra kunders behov och för att hantera eventuella ytterligare konsekvenser kopplade till incidenten,” uppgav en talesperson.

Bridgestone har inte kommenterat om attacken rör sig om ransomware. Inget gäng har hittills tagit på sig ansvaret.

Företaget drabbades 2022 av en LockBit-attack där känslig data stals och läcktes.

Källa: BleepingComputer

Allvarlig macOS-sårbarhet kunde avslöja Keychain – nu åtgärdad

Allvarlig macOS-sårbarhet kunde avslöja Keychain – nu åtgärdad

Kvinnlig och manlig IT-säkerhetsexpert analyserar ett datorhot på ett kontor, illustrerar vikten av cybersäkerhet och informationsskydd, med fokus på att förebygga dataintrång.

Ett nyligen avslöjat säkerhetshål i macOS kunde ha gjort det möjligt för en angripare att dekryptera Keychain-data utan lösenord. Felet är nu åtgärdat, men visar hur sårbart systemet var innan uppdateringen.

Apple är känt för sitt fokus på säkerhet och integritet, men i macOS Sequoia 15.0 kunde angripare ta sig förbi dessa skydd. På säkerhetskonferensen Nullcon Berlin 2025 avslöjade Koh M. Nakagawa från FFRI Security att Apples gcore-verktyg hade ett systemtillstånd som öppnade för attacker och bröt igenom viktiga säkerhetsgränser.

Felet, som nu är registrerat som CVE-2025-24204, gjorde det möjligt att läsa minne från vilken process som helst – även med System Integrity Protection (SIP) aktiverat. Det blottlade krypteringsnycklar i Keychain och kringgick Apples TCC-skydd som styr åtkomst till exempelvis bilder och kontakter. Sårbarheten gjorde det dessutom möjligt att dekryptera iOS-appar som kördes på Apple Silicon-Macar.

Slump

Nakagawa upptäckte felet nästan av en slump. När Microsoft släppte ProcDump för Mac antog han att det inte skulle fungera på skyddade processer, men tester visade motsatsen. Förklaringen var att gcore hade fått tillståndet com.apple.system-task-ports.read, vilket gav obegränsad åtkomst till minne. Genom att dumpa minnet från säkerhetsprocessen securityd kunde han återskapa huvudnyckeln för inloggnings-Keychain och därmed dekryptera hela valvet utan lösenord.

Sårbarheten innebar också att TCC-skyddet kunde kringgås. Eftersom appar laddar filer i minnet gick det att dumpa och återskapa skyddade dokument. Även iOS-appar på Mac var drabbade, eftersom deras krypterade binärer kunde hämtas i dekrypterat skick medan de kördes.

Apple tog bort det farliga tillståndet i macOS 15.3, som släpptes tidigare under 2025. Företaget gjorde ingen större affär av det, utan som vanligt dök säkerhetsfixen bara upp i uppdateringsnoteringar.

Uppdatera

För att skydda dig bör du uppdatera till macOS 15.3 eller senare. Äldre versioner är fortsatt sårbara och det finns ingen lösning annat än att uppgradera. Aktivera automatiska uppdateringar så att du inte fastnar på en osäker version. Som ett extra lager kan du använda en separat lösenordshanterare utanför Apples Keychain, vilket minskar risken om något liknande skulle inträffa igen.

Officiella säkerhetsråd från Apple publiceras på företagets supportsida och är den främsta källan för information om vad som åtgärdats och när.

Källa:
HelpNet Security