péntek, október 18, 2024
Home Iphone Széthackelhetőek voltak az iPhone-ok

Széthackelhetőek voltak az iPhone-ok

Pár méteres távolságból bármit ellophattak volna róluk a támadók.

Könnyű dolguk van a mesterhackereknek a filmekben, gyakran elég az áldozatuk közelébe lopózniuk, hogy feltörjék a laptopjaikat és a mobiljaikat, majd észrevételnül minden rajtuk lévő adatot letöltsenek róluk. Természetesen a valóság a legritkábban működik így, a fent említett szituáció inkább csak popkultúrás fantáziálásnak mondható, bár a biztonsági szakemberek java elég bölcs ahhoz, hogy ne titulálja a gyakorlatban is teljesen elképzelhetetlennek az ilyen betöréseket.

A kép csak illusztrációForrás: Apple

A Google Project Zero egyik biztonsági kutatója hat hónapnyi munkát követően idén tavasszal demonstrálta, hogy igenis megtörténhet a fent említett hackelés, ráadásul pont az androidos készülékeknél sokkal biztonságosabbnak tartott iEszközöket tudta ilyen módon feltörni.

Ian Beer többféle sérülékenységet használt ki egymás után, így végül a MacBook laptopból, Raspberry Pi-ból és pár wifiadapterből álló munkaállomásával képessé vált vezeték nélküli módon legmagasabb szintű jogosultságot szerezni a pár méteres közelében lévő bármely iEszközön.

A támadást úgy demonstrálta, hogy kilopta az utoljára készített fotót a szomszédos szobában elhelyezett iPhone-ról.

A filmbe illő támadást az Apple saját fejlesztésű AWDL hálózati protokollja tette lehetővé, ez volt a belépési pont a kütyükbe. Az AWDL leginkább a Bluetooth-hoz hasonlítható, többek közt az iPhone, iPad, Apple Watch és Mac eszközök folyamatosan figyelik vele más eszközök jelenlétét. Az egymás hatósugarában lévő kütyük automatikusan összecsatlakoznak egymással, improvizált és átmeneti hálózatokat hoznak létre, ezt használja például az AirDrop, az AirPlay és a Sidecar is a működéséhez.

A biztonsági szakember végül több sebezhetőséget felfedezve és kihasználva képes volt megszerezni legmagasabb szintű felhasználói jogosultságot az Apple kütyüinek operációs rendszerében, így szó szerint bármit megtehetett velük a laptopján keresztül, a háttértáraikon lévő adatok ellopása mellett akár rosszindulatú szoftvereket is telepíthetett volna rájuk.

Beer tudomása szerint a támadási lehetőséget ő fedezte fel elsőként, a hibákat pedig az iOS idén májusban kiadott frissítéseiben javította az Apple, így a naprakész szoftvert futtató eszközei már hónapok óta nem támadhatóak a kutató módszerével.

Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Most Popular

Ezekkel az újdonságokkal tarolhat az iPhone 16 Pro

Egy neves elemző szerint a nagyobb kijelző és a periszkópkamera lesz a két nagy újdonság. Míg az iPhone 15 modellekhez új...

Apple Watch-a mentette meg egy nő életét

Az okosórákon elérhető esésészlelés funkciónak köszönheti egy nő az életét. A kezén lévő Apple Watch ugyanis még időben riasztotta a segélyhívót.   Számos módon...

ITB Today 05/19: Itt az adat, hol az adat?

Itt az adat, hol az adat? Mind több vállalat hallja és tudja, hogy kezdenie kellene valamit a nála felgyűlt vagy a külső forrásokból egyre könnyebben...

ChatGPT alkalmazást indít iOS-re az OpenAI

Az OpenAI egy olyan iOS-alkalmazást jelentett be, amely lehetővé teszi a felhasználók számára, hogy útközben is hozzáférjenek a vállalat népszerű AI chatbotjához. Ígéretük szerint...

Recent Comments