Uważaj na kable podłączane do iPhone'a

I to jest to, że haker pokazuje, że jednym z tych fałszywych kabli firmy Apple można uzyskać dostęp do komputera i sterować nim z dowolnego miejsca. Ten haker pokazuje, jak podłączyć iPoda do komputera Mac za pomocą kabla, który na pierwszy rzut oka wydaje się oryginalny, możesz zdalnie sterować naszym sprzętem, więc może się to również zdarzyć z iPhone'a lub dowolnego urządzenia, ponieważ problemem jest kabel.

Na pierwszy rzut oka mogłoby się wydawać, że to oryginalny kabel i nie możemy go rozróżnić gołym okiem. Jednym szczegółem, który należy wziąć pod uwagę w tym przypadku, jest to, że jeśli udało im się to zrobić za pomocą kabla Apple, Wdrożenie tego „hacka” w innych typach sprzętu z kablami microUSB C lub nawet USB C byłoby znacznie łatwiejsze ponieważ nie mają żadnego chipa, który mógłby uniemożliwić smartfonowi połączenie, jak to się dzieje w przypadku Apple.

Problem w tym, że nawet rozpoznaje kabel jako dobry

Możemy z tego wywnioskować, że całkowite bezpieczeństwo nie istnieje i zawsze jest możliwy dostęp do naszego sprzętu, bez względu na to, jak bardzo sami producenci robią i jak ostrożni jesteśmy podczas nawigacji. Kupując więc kable do podłączenia do naszych urządzeń bądź ostrożny, bo w tym przypadku nawet komputer rozpozna go jako oryginalny kabel Apple. Tweet, w którym publikowane są te informacje, pochodzi z MG:

Logicznie rzecz biorąc, musisz podłączyć ten zmodyfikowany kabel, aby to działało, ale po podłączeniu każdy miałby zdalny dostęp do urządzenia, do którego jest podłączony bez możliwości wykrycia czegoś niezwykłego kiedy podłączymy kabel Apple do naszego Maca lub innego komputera.


Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Paweł powiedział

    A gdzie jest moment, kiedy podłączasz kabel? Widzę tylko, że z telefonu komórkowego obsługuje laptopa. Jeśli kable nie mają żadnego typu chipa, co robią?