процесс взлома iPhone и Mac на 38-м конгрессе хакеров Chaos Communication Congress. Для доступа к прошивке он перепрограммировал контроллер ACE3 методом обратного инжиниринга, что позволило обойти систему безопасности Apple и имитировать внедрение вредоносного ПО по USB-C.
Хакер подтвердил, что если обладать достаточными знаниями и специальным оборудованием, злоумышленник сможет подключиться к порту USB-C, завладеть личными данными устройства и управлять им.
Эксперты подчеркивают, что в данный момент пользователям не стоит переживать по этому поводу — процесс взлома слишком сложен, требует определенных навыков и непосредственного взаимодействия с гаджетом. Тем не менее, если злоумышленники займутся аналогичным исследованием, то рано или поздно смогут изучить схему. Кроме того, беспокойство вызывает тот факт, что Apple уже не первый год знают о существовании уязвимости, но не спешат ее устранять.
Мы используем cookie-файлы, чтобы улучшить сервисы для вас. Если ваш возраст менее 13 лет, настроить cookie-файлы должен ваш законный представитель. Больше информации
Нет комментариев