Voor de meeste gebruikers is de beveiliging die Apple biedt in zijn iOS- en macOS-systemen meer dan voldoende om hun dagelijkse werk veilig uit te voeren en zonder zich zorgen te hoeven maken over toegang tot hun persoonlijke gegevens en gevoeligheid, maar er zijn enkele kwetsbaarheden verschenen die de iPhone kunnen binnendringen en Mac. Waar blijkt dat er hackers zijn die vastbesloten zijn om een ​​vreemde en innovatieve manier te vinden om de complexiteit en beperkingen te omzeilen die Apple oplegt om de gegevens van zijn gebruikers te beschermen. Maar moet ik me zorgen maken als ik een iPhone- of Mac-gebruiker ben?

Twee vreemde manieren om iPhone en Mac met gemak te hacken

Voordat we ingaan op de twee methoden die zijn ontdekt om de iPhone en Mac te hacken, moet u er rekening mee houden dat deze twee methoden onpraktisch zijn en niet op grote schaal kunnen worden gebruikt, maar ze tonen de volharding van de hackers en hun niveau van creativiteit , hoe vreemd ook, om de beperkingen en beveiligingsmaatregelen van Apple op zijn apparaten te omzeilen.


Mac hack

De eerste methode was om een ​​kabel te gebruiken om de Mac te penetreren, en deze was gebaseerd op een kabel die bekend staat als OMG Het kan worden verkregen voor $ 200, wat een USB Lightning-kabel van Apple is, maar het is enigszins aangepast om de hacker te helpen het Mac-apparaat van het slachtoffer gemakkelijk en op afstand te besturen door kwaadaardige commando's uit te voeren en deze via een computer naar de Mac te sturen. Wifi verbinding.

IPhone gehackt

Waar het macOS-besturingssysteem en elk ander besturingssysteem op kabels en externe apparaten reageren als ontworpen om slimme tools te leveren, betekent dit dat ze externe commando's kunnen ontvangen van andere apparaten, zoals een smartphone die de hacker gebruikt om kwaadaardige commando's naar de computer te sturen. Mac, en onder de opdrachten kan de hacker valse pagina's op internet openen om uw gegevens te stelen of op schadelijke software te klikken die u kan bespioneren of uw gevoelige informatie en andere kwaadaardige zaken kan stelen.


IPhone gehackt apparaat

Wat betreft de tweede methode, deze is ontworpen om de iPhone te hacken, aangezien onderzoekers tijdens de Black Hat hacker-conferentie gespecialiseerd in bescherming en hackingzaken erin slaagden het Face ID-authenticatiesysteem in de iPhone binnen slechts twee minuten te omzeilen.

Het lijkt misschien eng voor iPhone-gebruikers, maar in feite is de succesvolle implementatie van deze hack nodig voordat het slachtoffer in slaap valt of een slaappil inslikt om in een diepe slaap te vallen en mogelijk het bewustzijn heeft verloren omdat de hack afhangt van het vermogen van de hacker om een ​​aangepaste bril op te zetten. Geef het slachtoffer de instructie om het vingerafdruksysteem van de iPhone te misleiden en te geloven dat de gebruiker wakker is en zijn iPhone wil ontgrendelen.

Maakt u zich zorgen over de opkomst van kwetsbaarheden en manieren om de iPhone te hacken? Of zie je het natuurlijk en wordt het alleen gedaan door gespecialiseerde experts en is je apparaat veilig?

Bronnen:

Twitter | Forbes | ZDNet

Gerelateerde artikelen