Vigyázzon az iPhone készülékéhez csatlakoztatott kábelekkel

És egy hacker azt mutatja, hogy az Apple egyik ilyen hamis kábelével hozzáférhet a számítógépéhez, és bárhonnan vezérelhető. Ez a hacker bemutatja, hogy az első pillantásra eredetinek tűnő kábellel hogyan lehet iPodot csatlakoztatni a Mac-hez felszerelésünket távolról irányíthatja, így ez történhet iPhone-ról vagy bármilyen eszközről is, mivel a probléma a kábel.

Első pillantásra azt gondolhatjuk, hogy ez egy eredeti kábel, és szabad szemmel nem tudjuk megkülönböztetni. Ebben az esetben figyelembe kell venni azt a részletet, hogy ha ezt Apple kábellel sikerült megtenniük, ennek a "feltörésnek" a bevezetése más típusú készülékekbe microUSB C vagy akár USB C kábelekkel sokkal könnyebb lenne mivel nincsenek chipjeik, amelyek megakadályozhatják az okostelefon csatlakozását, ahogy az az Apple-vel történik.

A probléma az, hogy még a kábelt is jónak ismeri fel

Ebből arra következtethetünk, hogy a teljes biztonság nem létezik, és mindig elérhető a berendezésünk, függetlenül attól, hogy mennyire kemények maguk a gyártók és mennyire óvatosak vagyunk a navigálás során. Tehát, amikor kábeleket vásárol az eszközeinkhez való csatlakozáshoz, legyen óvatos, mivel ebben az esetben is a számítógép eredeti Apple kábelként ismeri fel. Az tweet, amelyben ezeket az információkat közzétették, az MG-től származik:

Logikusan ehhez a módosított kábelt csatlakoztatnia kell ahhoz, hogy működjön, de a csatlakozás után bárki távoli hozzáféréssel rendelkezik ahhoz az eszközhöz, amelyhez csatlakozik anélkül, hogy bármi szokatlant fel tudna fedezni amikor egy Apple kábelt csatlakoztatunk a Mac számítógépünkhöz vagy egy másik számítógéphez.


Kövessen minket a Google Hírekben

Hozzászólás, hagyd a tiedet

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Pablo dijo

    És hol van az a pillanat, amikor csatlakoztatja a kábelt? Csak azt látom, hogy a mobiljáról kezeli a laptopot. Ha a kábeleknek nincs semmiféle chipje, mit csinálnak?