На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Павел Полуян
    Я вижу, тут народ знает о пушках-рельсотронах. Да, это система из двух протяженных продольных контактов-рельсов и сна...Будущее (или засе...
  • Наталья Конева
    Не надо нам 5 g!!Когда в России за...
  • валерий лисицын
    Ничего там нет . Мёртвая планета .Загадки Марса: но...

Прототипы iPhone помогают хакерам взламывать смартфоны от Apple

304


Одной из основных задач, стоящих перед компаниями, работающими в сфере компьютерной безопасности, является поиск способов и методик взлома мобильных устройств, славящихся своей безупречной защитой. Иногда методология обхода систем безопасности заимствуется у хакеров. Компании Cellebrite и Grayshift, по слухам, используют новейший способ разблокировки iPhone и предоставляют такие услуги для правоохранительных органов многих стран.

Как им удаётся найти лазейки выяснили журналисты интернет-ресурса Motherboard.

Прототипы iPhone помогают хакерам взламывать смартфоны от Apple (6 фото)
×


В основе оригинальной методики взлома iPhone лежит использование ранее похищенных с фабрики Foxconn или пропавших с кампуса Apple прототипов iPhone. В таких моделях, предназначенных для разработчиков, традиционно отключается большинство функций, обеспечивающих защиту iPhone. Такие прототипы предлагаются на «черном рынке» за суммы значительно превосходящие цену серийных изделий. Например, за прототипы iPhone X просят 1800, за iPhone 8 Plus — 5000 и за iPhone XR —20 000 долларов.

Прототипы iPhone помогают хакерам взламывать смартфоны от Apple (6 фото)

Прототипы iPhone помогают хакерам взламывать смартфоны от Apple (6 фото)


Для работы с похищенными прототипами через компьютер требуется специальный кабель, которым пользуются разработчики Apple. На «чёрном рынке» его также можно приобрести за 2000 долларов. Используя прототип, кабель и компьютер, злоумышленники смогут обеспечить доступ к операционной системе смартфона и использовать исходные коды для взлома серийных аппаратов Apple.

Ссылка на первоисточник
наверх