Исследователи нашли способ запустить вредоносное ПО на выключенном iPhone — но только на современных моделях

Специфичную уязвимость обнаружили в «Локаторе».

Исследователи нашли способ запустить вредоносное ПО на выключенном iPhone — но только на современных моделях
  • О том, что они обнаружили возможность установить и запустить вредоносную утилиту на выключенном iPhone, сообщили специалисты немецкого технического университета в Дармштадте.
  • Уязвимость связана с режимом пониженного энергопотребления, в котором способны работать выключенные iPhone 11 и более современные модели смартфонов Apple под управлением iOS 15. Он даёт возможность пользователям находить свои гаджеты при помощи сервиса «Локатор», даже если устройства отключены.
  • Исследователи выяснили, что в режиме пониженного энергопотребления существует возможность передавать информацию на модуль Bluetooth, прошивка которого остаётся незащищённой и обеспечивает потенциальную лазейку для злоумышленников.
  • Описанный способ теоретически позволяет загрузить на iPhone вирусное ПО, которое сможет оставаться активным, даже когда смартфон отключен. Однако как сообщили специалисты, нет свидетельств того, что кто-либо применял подобный эксплойт.
  • Исследователи подчеркнули, что способ не должен стать причиной для массового беспокойства владельцев iPhone, поскольку для «взлома» устройства к нему сперва нужно получить доступ. Кроме того, злоумышленник должен применить уязвимость в протоколе Bluetooth, которые обычно оперативно устраняются.
  • Нашедшие уязвимость сотрудники университета рассказали о ней Apple, но там не отреагировали на сообщение. В связи с этим неясно, планирует ли компания повысить безопасность в режиме пониженного энергопотребления.

Apple и другие технологические корпорации регулярно ищут способы повысить безопасность своих клиентов. В начале мая стало известно, что компания объединит силы с Google и Microsoft, чтобы до конца 2023 года внедрить на свои платформы единый стандарт авторизации без паролей.

3535
64 комментария

теоретически позволяет для «взлома» устройства к нему сперва нужно получить доступНебольшой нюанс

40
Ответить

Для взлома серваков крупных корпораций тоже сначала нужно получить доступ)

5
Ответить

Бывает такое "вредоносное ПО", которое ты сам на свой смартфон загружаешь. Ну вы поняли)

2
Ответить

Я просто напомню, что буквально несколько месяцев назад была уязвимость, которая позволяла разблокировывать айфоны за десять секунд, как-то через шторку, и там люди в комментах потом проверяли, и реально так разблокировывалось, на последних версиях прошивки. То есть всего в несколько этапов, без всяких спец средств, и знаний супер хацкера. Всё, что стоит знать об этой "самой безопасной ОС". И наверняка там таких уязвимостей ещё с сотню. Одну обнаружили, закрыли - на её месте ещё три появляется. И так везде. Просто когда у каждого второго один и тот же замок - научиться взламывать его не трудно.

11
Ответить

Неуязвимая система. Твёрдо и четко/

5
Ответить

позволяла разблокировывать айфоны за десять секунд, как-то через шторкуНачал гуглить и в такое говно влез.. Есть ссылка?

Ответить

Ну в смысле "самой безопасной"? Тут идёт речь не о джейлбрейке а о входе в учётку на телефоне. Те это даже не снятие блокировки с заблокированного устройства или получение доступа к запароленным приложениям внутри. Это тупо аналог гугловского фрп на ведре. Вот только на ведре таких эксплоитов море, железной блокировки вообще строго говоря не существует настолько легко пароль снимается на сброшенном устройстве.

Ответить