Будьте обережні з кабелями, які ви підключаєте до свого iPhone

І це те, що хакер показує, що за допомогою одного з цих підроблених кабелів від Apple ви можете отримати доступ до свого комп’ютера і що ним можна керувати з будь-якого місця. Цей хакер демонструє, як підключити iPod до Mac за допомогою кабелю, який на перший погляд здається оригінальним, Ви можете дистанційно керувати нашим обладнанням, тому це також може статися з iPhone або будь-якого іншого пристрою, оскільки проблема полягає в кабелі.

На перший погляд ми можемо подумати, що це оригінальний кабель, і ми не можемо розрізнити його неозброєним оком. У цій справі слід врахувати одну деталь: якщо їм це вдалося зробити за допомогою кабелю Apple, втілити цей "хак" в інших видах обладнання з кабелями microUSB C або навіть USB C було б набагато простіше оскільки у них немає жодної мікросхеми, яка може перешкодити підключенню смартфона, як це відбувається з Apple.

Проблема в тому, що він навіть розпізнає кабель як хороший

З цього ми можемо зробити висновок, що повної безпеки не існує, і завжди можна отримати доступ до нашого обладнання, незалежно від того, наскільки важкими є самі виробники та наскільки обережними ми під час навігації. Тож купуючи кабелі для підключення до наших пристроїв, будьте обережні, оскільки в цьому випадку навіть комп'ютер розпізнає його як оригінальний кабель Apple. Твіт, в якому опублікована ця інформація, - від MG:

Логічно, що для того, щоб це працювало, вам потрібно підключити цей модифікований кабель, але після підключення кожен матиме віддалений доступ до пристрою, до якого він підключений. не маючи можливості виявити щось незвичне коли ми підключаємо кабель Apple до нашого Mac або іншого комп’ютера.


Слідкуйте за нами в Новинах Google

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Пабло - сказав він

    А де момент, коли ви підключаєте кабель? Я бачу лише, що зі свого мобільного він обробляє ноутбук. Якщо кабелі не мають жодного типу мікросхеми, що вони роблять?