A continuació s’explica com es pot utilitzar de manera remota Wifi el vostre iPhone per Wifi

$config[ads_kvadrat] not found

Continua CI in 3 minutes.

Continua CI in 3 minutes.
Anonim

El viatge en el temps farà automàticament el bloqueig del vostre iPhone.

Al febrer, Zach Straley va penjar un vídeo de YouTube que mostra alguna cosa realment inquietant: establir manualment la data en un iPhone 5 i posterior a l'1 de gener de 1970, el "maons" permanentment. Segur que es necessita algun desplaçament, però va ser una de les maneres més fàcils de matar un iPhone. I la gent va parar atenció: el vídeo va obtenir més de 7,4 milions de visites.

Segons Straley, el Genius Bar tampoc no podia resoldre el problema i només substituiria el telèfon. Tot i així, només una persona malalta i cruel robarà el vostre telèfon, prendrà el temps de desplaçar-se per la data fins a 1970 i destruir-la per sempre. Però, en el món actual connectat, si es pot fer a mà, es pot fer de manera sense fils.

Els investigadors de seguretat Patrick Kelley i Matt Harrigan van aplicar 120 dòlars d'equips electrònics i les seves habilitats tècniques a alguns coneixements d'Apple.

Van trobar una manera de desplaçar-se sense fils durant un temps sense fils per iPhone.

Aquest és el vostre avís: si no heu actualitzat el dispositiu Apple a, com a mínim, iOS 9.3.1, això us pot passar.

Els problemes comencen perquè els productes d'Apple confien intrínsecament en els noms de xarxes sense fils que havien connectat abans. En comptes de tornar a autenticar una connexió cada vegada que el dispositiu es troba a través d’un wifi amb un nom conegut, s’ha saltat. Per tant, si us connecteu a un wifi anomenat "DontStealThis", el vostre producte d'Apple ho farà s’uneix automàticament a qualsevol altra xarxa wifi Amb el nom de "DontStealThis." El mateix passa amb tots els noms d’accés públic que pugueu trobar al vostre barri Starbucks.

Un hacker amb intencions equivocades podria anar a un lloc d’accés públic i configurar el seu propi wifi que tingui el mateix nom que la xarxa oberta legítima. Sense saber si la gent s'iniciava i començaria a treballar, pensant que es troben en un wifi públic segur i que el pirata informàtic té accés al seu dispositiu.

Això podria donar lloc a tot tipus de qüestions, però quan es tracta de publicar-se, el Network Time Protocol (NTP) dels productes d'Apple és on hi ha l’amenaça. El NTP sincronitza el rellotge d’un dispositiu segons la xarxa de dades a la qual estigui enllaçat. Els dispositius sincronitzen els rellotges de data i hora interns segons el NTP al wifi, que en el cas del pirata informàtic té la data mortal de l'1 de gener de 1970.

Totes les aplicacions del dispositiu Apple intenten ajustar-se a la data alhora. El processador no pot gestionar-ho, i Harrigan i Kelley van trobar que un iPad que van provar va assolir els 130 graus Fahrenheit. No cal dir que l'iPad era un brindis. 🔥

"El reinici va provocar que tots els iPads en la prova es degradessin gradualment", escriuen Harrigan i Kelley en un document que van compartir amb KrebsOnSecurity. "Començant amb la incapacitat per desbloquejar i, finalment, acabant amb el dispositiu de sobreescalfament i no arrencar del tot. Apple ha confirmat aquesta vulnerabilitat per estar present en dispositius de 64 bits que executen qualsevol versió inferior a 9.3.1."

Resulta que els iPhones estan una mica millor protegits d’aquest hack que l’iPad que només disposa de wifi, ja que obté el seu temps des dels senyals cel·lulars. Tot i així, Harrigan i Kelley adverteixen que no és impossible sobreescalfar un telèfon amb una xarxa mòbil que envia la informació de data i hora l'1 de gener de 1970 a través de la torre cel·lular.

Què heu de treure d’aquest? La probabilitat d’aquest atac és bastant baixa, especialment per a un iPhone, però probablement haureu d’actualitzar-vos almenys a iOS 9.3.1 per estar segur.

$config[ads_kvadrat] not found