Đối với hầu hết người dùng, bảo mật được cung cấp bởi Apple trong hệ thống iOS và macOS của họ là quá đủ để họ thực hiện công việc hàng ngày của mình một cách an toàn và không phải lo lắng về quyền truy cập vào dữ liệu cá nhân và độ nhạy của họ, tuy nhiên một số lỗ hổng đã xuất hiện có thể xâm nhập vào iPhone và Mac. Có vẻ như có những tin tặc quyết tâm tìm ra một cách kỳ lạ và sáng tạo để vượt qua sự phức tạp và hạn chế mà Apple đặt ra để bảo vệ dữ liệu của người dùng. Nhưng nếu tôi là người dùng iPhone hoặc Mac, tôi có nên lo lắng không?

Trước khi chúng ta tìm hiểu hai phương pháp hack iPhone và Mac đã được phát hiện, bạn nên nhớ rằng hai phương pháp này không thực tế và không thể sử dụng trên diện rộng, nhưng chúng cho thấy sự kiên trì của các hacker và mức độ sáng tạo của họ. , không có vấn đề gì lạ, để vượt qua các hạn chế và biện pháp bảo mật do Apple cung cấp trên các thiết bị của mình.


Hack máy Mac

Phương pháp đầu tiên là sử dụng một sợi cáp để thâm nhập vào máy Mac và nó dựa vào một sợi cáp được gọi là CHÚA ƠI Nó có thể được lấy với giá 200 đô la, là cáp USB Lightning của Apple, nhưng nó đã được sửa đổi phần nào để giúp hacker điều khiển thiết bị Mac của nạn nhân một cách dễ dàng và từ xa bằng cách chạy các lệnh độc hại và gửi chúng đến máy Mac qua một Kết nối wifi.

Khi hệ điều hành macOS và bất kỳ hệ điều hành nào khác phản hồi cáp và các thiết bị bên ngoài như được thiết kế để cung cấp các công cụ thông minh, điều này có nghĩa là chúng có thể nhận các lệnh bên ngoài đến từ các thiết bị khác, chẳng hạn như điện thoại thông minh mà tin tặc sử dụng để gửi các lệnh độc hại trên Mac và trong số các lệnh, hacker có thể mở các trang giả trên web Để lấy cắp dữ liệu của bạn hoặc nhấp vào phần mềm độc hại có thể theo dõi bạn hoặc lấy cắp thông tin nhạy cảm của bạn và các vấn đề độc hại khác.


IPhone bị hack thiết bị

Đối với phương pháp thứ hai, nó được thiết kế để hack iPhone, khi các nhà nghiên cứu trong hội nghị hacker Mũ đen chuyên về các vấn đề bảo vệ và hack đã thành công trong việc vượt qua hệ thống xác thực Face ID trên iPhone chỉ trong vòng hai phút.

Nó có vẻ đáng sợ đối với người dùng iPhone, nhưng trên thực tế, việc thực hiện thành công bản hack này khiến nạn nhân ngủ quên hoặc nuốt viên thuốc ngủ để đi vào giấc ngủ sâu và có thể bất tỉnh vì việc hack tùy thuộc vào khả năng. của hacker để đặt một cặp kính tùy chỉnh Hướng dẫn nạn nhân đánh lừa hệ thống vân tay của iPhone và tin rằng người dùng đã tỉnh táo và muốn mở khóa iPhone của họ.

Bạn lo lắng về sự xuất hiện của các lỗ hổng và các cách để hack iPhone? Hay bạn thấy nó tự nhiên và chỉ được thực hiện bởi các chuyên gia chuyên ngành và thiết bị của bạn có an toàn không?

Nguồn:

Twitter | Forbes | zdnet

Những bài viết liên quan