Домой Новости гаджетов Представитель Google взломал iPhone с помощью Raspberry Pi 4B (видео)

Представитель Google взломал iPhone с помощью Raspberry Pi 4B (видео)

97
0

Представитель Google взломал iPhone с помощью Raspberry Pi 4B (видео)
Компания Apple неоднократно заявляла о высокой устойчивости перед хакерскими взломами операционной системы iOS, а также рекламирует свои смартфоны iPhone — как самые безопасные мобильные устройства в мире. Однако периодически появляется информация о совершенных быстрых и эффективных взломах продукции Apple. Последний эксперимент работника Google доказал возможность удаленного похищения хранящейся на iPhone информации, в том числе и фотографий.

Уязвимость была выявлена и описана экспертом по кибербезопасности Google Project Zero, Яном Биром. Работа по обнаружению эксплойта заняла у специалиста полгода. При взломе iPhone был использован фирменный протокол Apple Wireless Direct Link (AWDL), применяемый для функции передачи данных AirPlay и AirDrop.

Протокол AWDL активирован по умолчанию во всех устройствах Apple (iPhone, iPad, Mac, Apple Watch, Apple TV и HomePods), что значительно повышает потенциальную опасность уязвимости. При этом эксперт нашел способ удаленно включить AWDL в устройствах, где протокол бы отключен.


Чтобы осуществить удаленный взлом iPhone, эксперт применил микрокомпьютер Raspberry Pi 4B и два Wi-Fi адаптера. Используя специальное оборудование, хакер сможет взломать iPhone на расстоянии свыше 100 метров.

Уязвимость использует ошибку переполнения буфера в драйвере AWDL, находящемся в ядре iOS, что еще больше повышает потенциальную опасность взлома. Также AWDL не анализирует пакеты Wi-Fi, что позволяет проводить проникновение по воздуху с возможным получением доступа к огромному массиву личной конфиденциальной информации от электронной почты и фото до паролей и криптографических ключей.

Следует отметить, что данная уязвимость уже ликвидирована после выхода обновления iOS 13.5, но пользователи, не получившие обновления, все еще находятся в зоне риска.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь