Bagi sebagian besar pengguna, keamanan yang diberikan oleh Apple di sistem iOS dan macOS-nya sudah lebih dari cukup bagi mereka untuk melakukan pekerjaan sehari-hari dengan aman dan tanpa mengkhawatirkan akses ke data dan sensitivitas pribadi mereka, namun beberapa kerentanan telah muncul yang dapat menembus iPhone. dan Mac. Di mana tampaknya ada peretas yang bertekad untuk menemukan cara yang aneh dan inovatif untuk melewati kerumitan dan batasan yang diberlakukan Apple untuk melindungi data penggunanya. Tetapi jika saya pengguna iPhone atau Mac, haruskah saya khawatir?

Dua cara aneh untuk meretas iPhone dan Mac dengan mudah

Sebelum kita membahas dua metode yang ditemukan untuk meretas iPhone dan Mac, Anda harus ingat bahwa kedua metode ini tidak praktis dan tidak dapat digunakan dalam skala besar, tetapi mereka menunjukkan kegigihan para peretas dan tingkat kreativitas mereka. , betapapun anehnya, untuk melewati batasan dan langkah-langkah keamanan yang diberikan oleh Apple pada perangkatnya.


Retas Mac

Metode pertama adalah menggunakan kabel untuk menembus Mac, dan itu bergantung pada kabel yang dikenal sebagai YA TUHAN Ini dapat diperoleh seharga $ 200, yang merupakan kabel USB Lightning dari Apple, tetapi telah dimodifikasi untuk membantu peretas untuk mengontrol perangkat Mac korban dengan mudah dan dari jarak jauh dengan menjalankan perintah jahat dan mengirimkannya ke Mac melalui Koneksi wifi.

IPhone diretas

Jika sistem operasi macOS dan sistem operasi lainnya merespons kabel dan perangkat eksternal yang dirancang untuk menghadirkan alat pintar, ini berarti bahwa mereka dapat menerima perintah eksternal yang datang dari perangkat lain seperti ponsel cerdas yang digunakan peretas untuk mengirim perintah berbahaya di perangkat. Mac, dan di antara perintah-perintah tersebut, peretas dapat membuka halaman palsu di web Untuk mencuri data Anda atau mengklik perangkat lunak berbahaya yang dapat memata-matai Anda atau mencuri informasi sensitif Anda dan hal-hal berbahaya lainnya.


Perangkat yang diretas iPhone

Adapun metode kedua, dirancang untuk meretas iPhone, karena para peneliti selama konferensi peretas Black Hat yang berspesialisasi dalam masalah perlindungan dan peretasan berhasil melewati sistem otentikasi ID Wajah di iPhone hanya dalam dua menit.

Ini mungkin tampak menakutkan bagi pengguna iPhone, tetapi pada kenyataannya dibutuhkan keberhasilan implementasi peretasan ini agar korban tertidur atau menelan pil tidur untuk tidur nyenyak dan mungkin telah kehilangan kesadaran karena peretasan bergantung pada kemampuan. peretas untuk memasang kacamata khusus Perintahkan korban untuk menipu sistem sidik jari iPhone dan percaya bahwa pengguna sudah bangun dan ingin membuka kunci iPhone mereka.

Apakah Anda khawatir dengan munculnya kerentanan dan cara hack iPhone? Atau apakah Anda melihatnya wajar dan dilakukan oleh ahli khusus saja dan perangkat Anda aman?

Sumber:

Twitter | Forbes | Zdnet

Artikel terkait