Witryna, która może pobrać kod blokady i jak Apple to naprawił

Hakerzy coraz częściej starają się wydobyć kod blokady z naszego urządzenia w bardziej osobliwy sposób, jak dobrze wiesz, szyfrowanie iPhone'a za pomocą kodu blokującego sprawia, że ​​jest on wysoce odporny na ataki, ale nie jest nieredukowalny. W tym przypadku, Badacze pokazali firmie Apple, że byli w stanie złamać kod blokady za pomocą czujników ruchu iPhone'a. W obliczu takiego odkrycia Apple nie miał innego wyjścia, jak tylko pochylić głowę i wprowadzić poprawkę bezpieczeństwa uwzględniającą sposób, w jaki strony internetowe uzyskują dostęp do sprzętu iPhone'a bez żądania uprawnień.

Zespół Engadżet USA postanowił opowiedzieć ciekawą anegdotę dotyczącą bezpieczeństwa w Cupertino, jak powiedzieliśmy we wstępie, badacze z Wielkiej Brytanii pokazali Apple, w jaki sposób złośliwa strona internetowa może wykorzystać czujniki ruchu naszego iPhone'a do wykrycia ze 100% skutecznością, co to nasz kod blokujący. W rzeczywistości, zgodnie z testami, odszyfrowali je wszystkie. W ten sposób chciała to podkreślić badaczka Maryam Mehrnezad w jaki sposób strony internetowe i aplikacje mogą uzyskać dostęp do naszych czujników iPhone'a bez pytania o pozwoleniecoś, co nie dzieje się z takimi elementami jak lokalizacja, rolka czy mikrofon.

Jednak Apple nie zgubił się wśród wielu innych rekomendacji, tak naprawdę iOS 9.3 miał łatkę bezpieczeństwa dedykowaną tylko tego typu atakom na naszą prywatność, a mianowicie nasze zabezpieczenie przed tego typu manewrami zawsze było jednym z atutów firmy z Cupertinocoś, przed czym możemy tylko klaskać. Jednak cyberprzestępcy i inni przestępcy będą nadal badać nowe metody uzyskiwania dostępu do informacji, które ich nie dotyczą, tak aby odpowiedzialne korzystanie z urządzenia zawsze było najlepszym środkiem bezpieczeństwa.


Obserwuj nas w Wiadomościach Google

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.