Home Iphone Széthackelhetőek voltak az iPhone-ok

Széthackelhetőek voltak az iPhone-ok

Pár méteres távolságból bármit ellophattak volna róluk a támadók.

Könnyű dolguk van a mesterhackereknek a filmekben, gyakran elég az áldozatuk közelébe lopózniuk, hogy feltörjék a laptopjaikat és a mobiljaikat, majd észrevételnül minden rajtuk lévő adatot letöltsenek róluk. Természetesen a valóság a legritkábban működik így, a fent említett szituáció inkább csak popkultúrás fantáziálásnak mondható, bár a biztonsági szakemberek java elég bölcs ahhoz, hogy ne titulálja a gyakorlatban is teljesen elképzelhetetlennek az ilyen betöréseket.

A kép csak illusztrációForrás: Apple

A Google Project Zero egyik biztonsági kutatója hat hónapnyi munkát követően idén tavasszal demonstrálta, hogy igenis megtörténhet a fent említett hackelés, ráadásul pont az androidos készülékeknél sokkal biztonságosabbnak tartott iEszközöket tudta ilyen módon feltörni.

Ian Beer többféle sérülékenységet használt ki egymás után, így végül a MacBook laptopból, Raspberry Pi-ból és pár wifiadapterből álló munkaállomásával képessé vált vezeték nélküli módon legmagasabb szintű jogosultságot szerezni a pár méteres közelében lévő bármely iEszközön.

A támadást úgy demonstrálta, hogy kilopta az utoljára készített fotót a szomszédos szobában elhelyezett iPhone-ról.

A filmbe illő támadást az Apple saját fejlesztésű AWDL hálózati protokollja tette lehetővé, ez volt a belépési pont a kütyükbe. Az AWDL leginkább a Bluetooth-hoz hasonlítható, többek közt az iPhone, iPad, Apple Watch és Mac eszközök folyamatosan figyelik vele más eszközök jelenlétét. Az egymás hatósugarában lévő kütyük automatikusan összecsatlakoznak egymással, improvizált és átmeneti hálózatokat hoznak létre, ezt használja például az AirDrop, az AirPlay és a Sidecar is a működéséhez.

A biztonsági szakember végül több sebezhetőséget felfedezve és kihasználva képes volt megszerezni legmagasabb szintű felhasználói jogosultságot az Apple kütyüinek operációs rendszerében, így szó szerint bármit megtehetett velük a laptopján keresztül, a háttértáraikon lévő adatok ellopása mellett akár rosszindulatú szoftvereket is telepíthetett volna rájuk.

Beer tudomása szerint a támadási lehetőséget ő fedezte fel elsőként, a hibákat pedig az iOS idén májusban kiadott frissítéseiben javította az Apple, így a naprakész szoftvert futtató eszközei már hónapok óta nem támadhatóak a kutató módszerével.

Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Most Popular

Keresztbe tehet az Apple a Facebooknak – Mi lesz így a világ legnagyobb közösségi oldalával?

Közösséget építünk! Signature-előfizetőink számára egyedi online klubeseményt szervezünk, ahol profi befektetők mondják el, mi várható 2021-ben. További részletek ide kattintva. A Facebook...

Milliárdokra perelik Olaszországban az Apple-t a régi iPhone-ok miatt

Lassan már nehéz eldönteni, hogy termékeiről vagy az ellene indított perekről írnak-e többet az Apple esetében. Legutóbb egy olasz fogyasztóvédelmi ügynökség gondolta úgy,...

Elviszi a gyártás egy részét Kínából az Apple, Vietnámban és Indiában lesz az új gyártósor

Felpörgeti a gyártás átszervezését az Apple – állítják a cég ügyeit ismerő névtelen források. A cupertinói vállalat az iPhone-ok, az iPadek és a...

Állítólag elhagyja a Touch Bart az Apple az új MacBook Prónál, visszatér a MagSafe is

Az Apple egy jelentős MacBook Pro átalakítást tervez 2021 harmadik negyedévére, legalábbis a TF International Securities elemzője, Ming-chi Kuo írt kutatási...

Recent Comments