Исследователи смогли дистанционно взломать iPhone, курсы кибербезопасность онлайн

Исследователи смогли дистанционно взломать iPhone, курсы кибербезопасность онлайн

Статьи

Недавно специалисты разработали новый эксплойт, позволяющий взломать iPhone. Более того, для получения конфиденциальной информации нужен Wi-Fi и минимальный набор оборудования. Безусловно, разработчики уже полностью исправили уязвимость во всех устройствах iPhone. Однако это не значит, что причин для беспокойства не осталось. Все, кто прошел курсы кибербезопасность онлайн, очень встревожены этой находкой.

Что обнаружили исследователи, курсы кибербезопасность онлайн

Прежде всего специалисты решили провести масштабные пентесты для iPhone. Команда аналитиков полгода искала всевозможные уязвимости и способы их эксплуатации. В результате им удалось обнаружить опасный баг, который относился к категории наиболее опасных. Как оказалось, разработчики существенно понизили безопасность устройств, внедрив в них очередное улучшение. Речь идет о функции, позволяющей существенно упростить передачу данных от одного аппарата Apple к другому. Как отмечают основы кибербезопасности курс, подобные инициативы всегда имеют множество последствий.

По всей видимости туда закралась распространенная ошибка, связанная с переполнением буфера. Аналитики установили, что проблема находилась в одном из драйверов Wi-Fi для этой функции. Если бы исследователи изучали устройство iPhone менее тщательно, многие пользователи пострадали бы. Тем не менее, эксперты опасаются, что риск все еще остался вполне существенным, ведь Apple не собирается отказываться от новой функции.

Дело в том, что при обнаружении уязвимости аналитики должны предоставить подробный отчет об особенностях новой проблемы. Однако такими отчетами интересуются не только разработчики и другие аналитики, но и хакеры. Потому обычно между обнаружением бага, его исправлением и публикацией отчета проходит большое количество времени. Тем не менее, некоторые злоумышленники все равно умудряются извлекать из этих отчетов пользу. Более того, на основе этой информации они отыскивают новые уязвимости и создают эксплойты. И сколько бы основы кибербезопасности курс материалы для обучения не говорили о необходимости защиты и этой информации, пока в этой сфере все не слишком хорошо.

Как эксплуатировали уязвимость

По всей видимости, эксперты сперва хорошо изучили новый баг, а уже потом разработали схему его эксплуатации. Она отличалась довольно простым исполнением, однако для реализации нападения потребовалось приобрести некоторое оборудование. Прежде всего это был iPhone, а также мини-компьютер и два адаптера с подключением к Wi-Fi. С их помощью аналитики очень быстро получили полный доступ к вычислительному устройству. Более того, они смогли:

  • просмотреть лиричные фотографии;
  • читать входящие и исходящие письма;
  • копировать любые сообщения.

К тому же эксплойт позволял в режиме реального времени просматривать действия пользователя на iPhone. Безусловно, все это можно было сделать дистанционно. Сами исследователи также обеспокоились из-за своей находки. Ведь теперь хакеры знают еще про одно уязвимое место iPhone. А значит будут пытаться взломать его и другими способами. Пока нет существует алгоритма, позволяющего распространять информацию в обход хакеров. Ведь они могут скрываться под легитимными аккаунтами или даже добавить свои данные в общую рассылку незаметно. С подобными инцидентами неоднократно сталкивались те, кто изучил основы кибербезопасности курс лекций в свое время.

Потому специалисты призывают всех владельцев iPhone и другой техники от компании Apple реже использовать функцию быстрой передачи данных. В противном случае злоумышленники могут принести план немало пользователям.

Статьи

Больше похожих постов

Хакеры из Северной Кореи атакуют предприятия оборонной промышленности, курсы по кибербезопасности Алматы

Хакеры из Северной Кореи атакуют предприятия оборонной промышленности, курсы по кибербезопасности Алматы

34
0
Специалисты обнаружили, что хакерская группировка Lazarus создала новый вирус. Он получил название ThreatNeedle и представляет угрозу для оборонных предприятий по…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Самое читаемое
Меню