Для большинства пользователей безопасности, обеспечиваемой Apple в ее системах iOS и macOS, более чем достаточно, чтобы они могли безопасно выполнять свою повседневную работу, не беспокоясь о доступе к своим личным данным и конфиденциальности, однако появились некоторые уязвимости, которые могут проникнуть в iPhone. и Mac. Там, где кажется, что есть хакеры, полные решимости найти странный и инновационный способ обойти сложности и ограничения, которые Apple вводит для защиты данных своих пользователей. Но если я пользователь iPhone или Mac, стоит ли мне волноваться?

Два странных способа с легкостью взломать iPhone и Mac

Прежде чем мы перейдем к двум методам, которые были обнаружены для взлома iPhone и Mac, вы должны иметь в виду, что эти два метода непрактичны и не могут использоваться в больших масштабах, но они демонстрируют настойчивость хакеров и их уровень творчества. , как ни странно, чтобы обойти ограничения и меры безопасности, предусмотренные Apple на своих устройствах.


Взлом Mac

Первый метод заключался в использовании кабеля для проникновения в Mac, и он полагался на кабель, известный как МОЙ БОГ Его можно получить за 200 долларов, это кабель USB Lightning от Apple, но он был несколько изменен, чтобы помочь хакеру легко и удаленно управлять устройством Mac жертвы, выполняя вредоносные команды и отправляя их на Mac через Wi-Fi. -Fi соединение.

IPhone взломан

Если операционная система macOS и любая другая операционная система реагируют на кабели и внешние устройства как на разработанные для предоставления интеллектуальных инструментов, это означает, что они могут получать внешние команды, поступающие от других устройств, таких как смартфон, который хакер использует для отправки вредоносных команд на Mac, и среди команд хакер может открывать ложные страницы в Интернете, чтобы украсть ваши данные или щелкнуть вредоносное программное обеспечение, которое может шпионить за вами или украсть вашу конфиденциальную информацию и другие вредоносные объекты.


Взломанное устройство iPhone

Что касается второго метода, он предназначен для взлома iPhone, поскольку исследователи во время хакерской конференции Black Hat, специализирующейся на вопросах защиты и взлома, сумели обойти систему аутентификации Face ID в iPhone всего за две минуты.

Пользователям iPhone это может показаться пугающим, но на самом деле требуется успешная реализация этого взлома, чтобы жертва заснула или проглотила снотворное, чтобы погрузиться в глубокий сон и, возможно, потеряла сознание, потому что взлом зависит от способности хакера надеть пару нестандартных очков. Проинструктировать жертву обмануть систему отпечатков пальцев iPhone и поверить в то, что пользователь не спит и хочет разблокировать свой iPhone.

Вызывает беспокойство появление уязвимостей и способов взлома iPhone? Или вы считаете это естественным, и это делают только специализированные специалисты, а ваше устройство безопасно?

Источники:

Twitter | Forbes | ZDNet

Статьи по теме