Перейти к содержимому



Фотография

Как исследователи безопасности получают доступ к защищенным участкам кода iOS

безопасность айос телефон смартфон эксплойт уязвимость взлом взломщик хакер хакинг доступ защита данные информация

  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 442 сообщений

Отправлено 26 Июнь 2020 - 03:08

Всем приветствую, некоторых продвинутых пользователей мучает вопрос, а как же проводятся исследования закрытого кода iOS. Теперь есть ответ, ведь издательство Motherboard провело расследование и выяснило, каким же образом можно исследовать уязвимости яблочного устройства.

Как оказалось, что серый рынок прототипов смартфонов неплохо развит, ведь именно с помощью данный прототипов исследователи получает и узнает большое количество новых эксплойтов.

Данные прототипы не имеют большинства функций обеспечения защиты, а это значит, что можно выполнять огромное количество опытов для взлома уже вышедших смартфонов.

Прототипы данных устройств является не дешевым удовольствием, вот примерные цены таких:

  • iPhone 6 – 1300 долларов
  • iPhone 8 Plus – 5000 долларов
  • iPhone XR – 20000 долларов

Впечатляет, неправда ли? Однако это не все, ведь для того чтобы данные устройства можно было использовать в таких прототипах необходимы специальные USB-кабели, которые носят названия “kanzi”. Название немного ироничное, ведь так называется бельгийской сорт яблок, а также название самца карликового шимпанзе. Ценник на такой кабель – 2000 долларов.

Как предполагалось, эти устройства и данный кабель были созданы специально для создателей и разработчиков новых устройств компании Apple, однако после того инсайдеры из Foxcon вложили много сил, то прототипы стали попадать на китайский рынок электроники в городе Шеньчжень, где  их уже скупают большое количество исследователей на всем земном шаре, чтобы проводить с ним различные манипуляции.

 





Темы с аналогичным тегами безопасность, айос, телефон, смартфон, эксплойт, уязвимость, взлом, взломщик, хакер, хакинг, доступ, защита, данные, информация


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal