Dla większości użytkowników zabezpieczenia zapewniane przez Apple w systemach iOS i macOS są więcej niż wystarczające, aby mogli bezpiecznie wykonywać codzienną pracę i nie martwić się o dostęp do swoich danych osobowych i wrażliwości, jednak pojawiły się pewne luki, które mogą przeniknąć do iPhone'a. i Mac. Tam, gdzie wydaje się, że są hakerzy zdeterminowani, aby znaleźć dziwny i innowacyjny sposób na ominięcie złożoności i ograniczeń, które Apple wprowadza w celu ochrony danych swoich użytkowników. Ale jeśli jestem użytkownikiem iPhone'a lub Maca, czy powinienem się martwić?

Dwa dziwne sposoby łatwego hakowania iPhone'a i Maca

Zanim przejdziemy do dwóch odkrytych metod hakowania iPhone'a i Maca, należy pamiętać, że te dwie metody są niepraktyczne i nie można ich używać na dużą skalę, ale pokazują wytrwałość hakerów i ich poziom kreatywności , bez względu na to, jak dziwne, w celu ominięcia ograniczeń i środków bezpieczeństwa zapewnianych przez Apple na jego urządzeniach.


Włamać się do Maca

Pierwsza metoda polegała na użyciu kabla do penetracji komputera Mac i polegała na kablu znanym jako O MÓJ BOŻE Można go kupić za 200 USD, czyli kabel USB Lightning firmy Apple, ale został nieco zmodyfikowany, aby pomóc hakerowi w łatwym i zdalnym sterowaniu urządzeniem Mac ofiary, uruchamiając złośliwe polecenia i wysyłając je do komputera Mac przez Połączenie WiFi.

Zhakowany iPhone

Tam, gdzie system operacyjny macOS i jakikolwiek inny system operacyjny reaguje na kable i urządzenia zewnętrzne jako zaprojektowane do dostarczania inteligentnych narzędzi, oznacza to, że mogą odbierać zewnętrzne polecenia pochodzące z innych urządzeń, takich jak smartfon, którego haker używa do wysyłania złośliwych poleceń na Mac, a wśród poleceń haker może otwierać fałszywe strony w Internecie, aby ukraść Twoje dane lub kliknąć złośliwe oprogramowanie, które może Cię szpiegować lub kraść poufne informacje i inne złośliwe rzeczy.


Zhakowane urządzenie iPhone'a

Jeśli chodzi o drugą metodę, jest ona przeznaczona do hakowania iPhone'a, ponieważ badaczom podczas konferencji hakerów Black Hat specjalizującej się w kwestiach ochrony i hakowania udało się ominąć system uwierzytelniania Face ID w iPhonie w ciągu zaledwie dwóch minut.

Może wydawać się to przerażające dla użytkowników iPhone'a, ale w rzeczywistości udana implementacja tego hacka wymaga od ofiary zasypiania lub połknięcia tabletki nasennej, aby zapaść w głęboki sen i może stracić przytomność, ponieważ włamanie zależy od umiejętności hakera, aby założył parę niestandardowych okularów. Poinstruuj ofiarę, aby oszukała system linii papilarnych iPhone'a i wierzyła, że ​​użytkownik nie śpi i chce odblokować iPhone'a.

Martwisz się pojawieniem się luk w zabezpieczeniach i sposobami włamania się do iPhone'a? A może uważasz, że jest to naturalne i wykonywane tylko przez wyspecjalizowanych ekspertów, a Twoje urządzenie jest bezpieczne?

Źródła:

Twitter | Forbes | Zdnet

Powiązane artykuły