point news
Новости
  • 2
  • 0
  • 3208

Раскрыт секрет простого взлома iPhone

Несмотря на защиту, взломать iPhone под силу любому хакеру.
Несмотря на защиту, взломать iPhone под силу любому хакеру.

Несмотря на несколько степеней защиты в iPhone, хакерам все равно удается их взламывать даже удаленно, извлекая ценную и конфиденциальную информацию без ведома пользователя.

Специалисты издания Motherboard выяснили, каким образом это происходит и были поражены, насколько это просто сделать, передает segodnya.ua

Впервые этот метод был продемонстрирован хакером Solnik в 2016 году на выставке Black Hat в Лас-Вегасе. Парень показал, как можно перехватывать данные, которые хранятся в сопроцессоре Secure Enclave Processor, использующийся для шифрования iPhone. Тогда он не стал раскрывать тайну успешного взлома, опасаясь конкуренции.

Одна из причин, по которым iPhone считается одним из самых защищенных смартфонов, — наличие сопроцессора SEP и нескольких других компонентов для обеспечения безопасности. Программное обеспечение, отвечающее за их функционирование, зашифровано, поэтому на обычном iPhone его невозможно взломать.

Издание Motherboard выяснило, что хакеру удалось раздобыть инженерный прототип одной из моделей iPhone, затем он подробно изучил принцип работы сопроцессора и нашел способ обойти защиту смартфонов Apple. Solnik взломал SEP и прошивку iPhone с помощью стандартных инструментов Apple, при этом выяснилось, что это под силу любому хакеру – именно поэтому хакер тщательно скрывал свой метод обхода защиты. Естественно, в целях безопасности издание не стало раскрывать весь секрет процесса взлома.

Инженерные образцы iPhone представляют огромную ценность для хакеров

Инженерные образцы интересны тем, что они малопригодны не представляют почти никакой ценности для обычных пользователей, но обладают открытым доступом к разнообразным компонентам операционной системы. Поэтому хакеры охотятся за подобными прототипами, скупают их, внимательно изучают прошивку и находят уязвимости "нулевого дня" для обхода защиты.

Данные об этих уязвимостях очень ценные — они могут использоваться для создания специальных инструментов, с помощью которых правоохранительные органы и спецслужбы взламывают смартфоны подозреваемых, преступников и жертв преступлений.