Hromadný reset iPhonů  YouTube/Ian Beer

Hromadný reset iPhonů | YouTube/Ian Beer

Hromadný reset iPhonů  YouTube/Ian Beer

Hromadný reset iPhonů | YouTube/Ian Beer

Postup útoku. Na začátku je fotka čerstvě pořízená iPhonem.  YouTube/Ian Beer

Postup útoku. Na začátku je fotka čerstvě pořízená iPhonem. | YouTube/Ian Beer

Setup potřebný k útoku.  YouTube/Ian Beer

Setup potřebný k útoku. | YouTube/Ian Beer

Postup útoku  YouTube/Ian Beer

Postup útoku | YouTube/Ian Beer

...a výsledek.  YouTube/Ian Beer

...a výsledek. | YouTube/Ian Beer

 YouTube/Ian Beer

YouTube/Ian Beer

 blog Google

blog Google

 blog Google

blog Google

 blog Google

blog Google

Hromadný reset iPhonů  YouTube/Ian Beer
Postup útoku. Na začátku je fotka čerstvě pořízená iPhonem.  YouTube/Ian Beer
Setup potřebný k útoku.  YouTube/Ian Beer
Postup útoku  YouTube/Ian Beer
10
Fotogalerie

Podívejte se na hack iPhonu, útočník se ho nemusí ani dotknout. Apple už naštěstí chybu opravil

Ian Beer, bezpečnostní expert z Google Project Zero, odhalil zranitelnost v iPhonech (a dalších zařízeních). Útočníci je mohli vzdáleně restartovat a na dálku nad nimi převzít úplnou kontrolu – včetně možnosti čtení e-mailů, zpráv, prohlížení fotografií, a dokonce i využívat mikrofon a kameru.

iPhony, iPady, Macy a Apple Watch používají protokol Apple Wireless Direct Link (AWDL) k vytváření mesh sítí pro funkce, jako je AirDrop (pro rychlý přenos fotografií a souborů na jiná Apple zařízení) a Sidecar (použití iPadu jako sekundární obrazovky k počítači). Beer přišel na způsob, jak protokol aktivovat a zneužít, takže v bezpečí nebyli ani ti uživatelé, kteří AirDrop nepoužívají.

Ian Beer svůj útok na iPhone natočil:

Beer neví o tom, že by někdo této chyby zneužil a připouští, že jemu samotnému trvalo půl roku, než zjistil, jak ji využít. Ucelený report najdete na blogu Googlu. Apple tuto zranitelnost opravil s květnovou aktualizací iOS 12.4.7, v jejím popisu Apple přímo Iana Beera zmiňuje.

Určitě si přečtěte

Články odjinud