Para sa karamihan ng mga gumagamit, ang seguridad na ibinigay ng Apple sa mga iOS at macOS system nito ay higit pa sa sapat upang maisagawa nila ang kanilang pang-araw-araw na gawain nang ligtas at nang hindi nag-aalala tungkol sa pag-access sa kanilang personal na data at pagkasensitibo, subalit lumitaw ang ilang mga kahinaan na maaaring tumagos sa iPhone at Mac. Kung saan tila may mga hacker na tinutukoy upang makahanap ng isang kakaiba at makabagong paraan upang lampasan ang mga pagkakumplikado at paghihigpit na inilalagay ng Apple upang maprotektahan ang data ng mga gumagamit nito. Ngunit kung ako ay isang gumagamit ng iPhone o Mac, dapat ba akong mag-alala?

Dalawang kakaibang paraan upang mag-hack ng iPhone at Mac nang madali

Bago namin mapunta ang dalawang pamamaraan na natuklasan upang i-hack ang iPhone at Mac, dapat mong tandaan na ang dalawang pamamaraang ito ay hindi praktikal at hindi maaaring gamitin sa isang malaking sukat, ngunit ipinapakita nila ang pagtitiyaga ng mga hacker at kanilang antas ng pagkamalikhain , gaano man kakaiba, upang mapalampas ang mga paghihigpit at mga hakbang sa seguridad na ibinigay ng Apple sa mga aparato nito.


Mac hack

Ang unang pamamaraan ay ang paggamit ng isang cable upang tumagos sa Mac, at umasa ito sa isang cable na kilala bilang O.MG Maaari itong makuha sa halagang $ 200, na isang USB Lightning cable mula sa Apple, ngunit medyo nabago ito upang matulungan ang hacker na makontrol ang aparato ng Mac ng biktima nang madali at malayuan sa pamamagitan ng pagpapatakbo ng mga nakakahamak na utos at ipadala ang mga ito sa Mac sa isang Wi -Konekta sa Fi.

Ang iPhone ay na-hack

Kung saan ang operating system ng macOS at anumang iba pang operating system ay tumutugon sa mga cable at panlabas na aparato bilang dinisenyo upang maghatid ng mga smart tool, nangangahulugan ito na makakatanggap sila ng mga panlabas na utos na nagmumula sa iba pang mga aparato tulad ng isang smartphone na ginagamit ng hacker upang magpadala ng mga nakakahamak na utos sa Mac, at kabilang sa mga utos na ang hacker ay maaaring magbukas ng mga maling pahina sa web Upang magnakaw ng iyong data o mag-click sa nakakahamak na software na maaaring maniktik sa iyo o magnakaw ng iyong sensitibong impormasyon at iba pang mga nakakahamak na bagay.


Ang aparato na na-hack ng iPhone

Tulad ng para sa pangalawang pamamaraan, ito ay dinisenyo upang i-hack ang iPhone, tulad ng mga mananaliksik sa panahon ng komperensiya ng Black Hat hacker na dalubhasa sa proteksyon at mga bagay sa pag-hack ay nagtagumpay sa pag-bypass sa sistema ng pagpapatotoo ng Face ID sa iPhone sa loob lamang ng dalawang minuto.

Maaaring mukhang nakakatakot ito sa mga gumagamit ng iPhone, ngunit sa katunayan kinakailangan ng matagumpay na pagpapatupad ng hack na ito para makatulog ang biktima o lunukin ang isang pill na pang-tulog upang makatulog nang malalim at maaaring mawalan ng kamalayan dahil ang pag-hack ay nakasalalay sa kakayahan ng hacker upang maglagay ng isang pares ng mga pasadyang baso sa Ituro sa biktima na linlangin ang system ng fingerprint ng iPhone at maniwala na ang gumagamit ay gising at nais na i-unlock ang kanilang iPhone.

Nag-aalala ka ba tungkol sa paglitaw ng mga kahinaan at mga paraan upang ma-hack ang iPhone? O nakikita mo ba itong natural at ginagawa ng mga dalubhasang dalubhasa lamang at ang iyong aparato ay ligtas?

Pinagmulan:

kaba | Forbes | Zdnet

Mga kaugnay na artikulo