Как украсть фотографии с иностранного iPhone

Как украсть фотографии с иностранного iPhone

CarPrice

Статья в блоге эксперта по безопасности Яна Бира, работающего в команде Google Project Zero, привлекла значительное внимание. В нем автор представил, как совершенно незаметно атаковать «небьющийся» iPhone и перенести с него фотографии на ближайший ноутбук.

Процесс атаки, который Ян Бира обнаружил в Google (Project Zero), описал эксперт по безопасности Пол Даклин из Sophos. Он позволяет злоумышленнику проникнуть в ближайший iPhone и украсть с него личные данные, используя только беспроводное соединение и без необходимости подтверждения или предупреждения, которые будут отображаться ничего не подозревающему владельцу зараженного устройства.

Статья пива
заканчивается коротким видео, где показано, как он автоматически украл фотографию со своего телефона с помощью хакерского набора, расположенного в соседней комнате.

image5-превью

Порядок атаки

  • В одной из комнат он сфотографировал «секретный документ» на iPhone.

  • Затем он позволил «пользователю» телефона (большому розовому медведю) с удовольствием сесть и посмотреть видео на YouTube.

  • Он пошел в соседнюю комнату и запустил автоматизированную воздушную атаку, использовав ошибку в операционной системе телефона.

  • Во время атаки он ненавязчиво загрузил вредоносный код на свой телефон, чтобы получить доступ к данным камеры для себя, прочитать «секретную» фотографию и незаметно отправить ее на ноутбук в соседней комнате.

  • Телефон работал нормально — без каких-либо предупреждений, всплывающих окон или чего-либо, что могло бы предупредить пользователя о хакерской атаке.

И это плохие новости. Но хорошая новость заключается в том, что уязвимость, на которую полагался Бир, была обнаружена несколько месяцев назад и сообщена Apple, которая исправила ее в iOS 13.5 с мая 2020 года. Поэтому, если вы обновляли свой iPhone в последние месяцы, вы должны быть в безопасности от этой конкретной атаки.

Четыре совета, как защититься от подобных атак

Тип 1
: Убедитесь, что у вас установлены все исправления безопасности, потому что ошибка, которая лежала в основе атаки Бера и которую он обнаружил, уже исправлена. Проверяйте обновления и исправления в »Настройки | генеральный Обновление программного обеспечения».

Тип 2
: Если в настоящее время Bluetooth вам не нужен, выключите его. Атака Бера — хороший пример «меньше да лучше», потому что для незаметной атаки использовалась технология Bluetooth.

Тип 3
: Никогда не предполагайте, что, если возможность использования ошибки кажется очень маловероятной, никто не будет ею злоупотреблять. Бир признает, что его атака была сложной, даже очень требовательной, но в результате она не была невозможной.

Тип 4
: Если вы программист, обратите пристальное внимание на данные. Никогда не помешает выполнить тщательную проверку ошибок. Для всех программистов — старое знакомое «Ожидайте лучшего» (надеюсь, что каждый, кто запускает ваш код, хотя бы раз проверил его на наличие ошибок), но будьте готовы к худшему (предположим, что они этого не сделали).

Удачи!

М.Видео

#Как #украсть #фотографии #иностранного #iPhone

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *