Apple исправила опасную уязвимость Wi-Fi, которая позволяла взломать любой iPhone на расстоянии

Артём Баусов avatar | 6
FavoriteLoading В закладки
Apple исправила опасную уязвимость Wi-Fi, которая позволяла взломать любой iPhone на расстоянии

Ранее в этом году с релизом iOS 12.4.7 Apple исправила уязвимость iOS, которая потенциально могла позволить хакерам удаленно получить доступ к близлежащим iPhone.

«Дыру» нашёл исследователь Иэн Бир из Google Project Zero. Эксплойт использовал уязвимость в Apple Wireless Direct Link (AWDL), проприетарном сетевом протоколе Apple, который позволяет работать AirDrop и Sidecar.

С помощью определенной ошибки Бир мог получить доступ к личным данным пользователя, включая электронную почту, фотографии, сообщения, пароли и крипто-ключи, хранящиеся в связке ключей.

Для взлома потребовались Raspberry Pi и пара адаптеров Wi-Fi. На разработку эксплойта ушло полгода. Неизвестно, знал ли про уязвимость кто-то ещё. [MacRumors]

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (17 голосов, общий рейтинг: 4.71 из 5)
undefined
iPhones.ru
На создание эксплойта хакеру понадобилось полгода.
Прокомментировать

🙈 Комментарии 6

  1. yJIeTHblu avatar
    yJIeTHblu2 декабря 2020
    4

    Уф прямо вочдогс

    Dmitry T avatar
    Dmitry T2 декабря 2020
    0

    @yJIeTHblu, стардогс

  2. Carter_Mayers avatar
    Carter_Mayers2 декабря 2020
    0

    Знать бы ещё, когда iOS 13.3 выйдет, финалка, а там уже и до 13.5 будет ближе. Пока что ещё рановато до 13.5

    Кирилл Гезин avatar
    Кирилл Гезин2 декабря 2020
    0

    @Carter_Mayers, вы наверное про 14.* говорите?))

    Rabinovich avatar
    Rabinovich2 декабря 2020
    0

    @Кирилл Гезин, видимо это про старые устройства, которые не поддерживают обновления на 13 ось и выше

    Rabinovich avatar
    Rabinovich2 декабря 2020
    0

    а, блин, не так понял

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь