Wada iPhone'a może pozwolić hakerom przejąć Twój smartfon przez Wi-Fi

Technologia

Twój Horoskop Na Jutro

To jedne z najpopularniejszych smartfonów na całym świecie, ale jeśli używasz iPhone , nowy raport może wywołać alarm.



Suzanne tańczy na lodzie

Badacze z Google Project Zero odkrył lukę w iPhone'ach, która może pozwolić hakerom przejąć kontrolę nad Twoim smartfonem przez Wi-Fi.



Co niepokojące, jeśli luka zostanie wykorzystana, może umożliwić atakującym kradzież e-maili, zdjęć i wiadomości, a nawet dostęp do aparatu i mikrofonu.



Usterkę odkrył badacz Google Ian Beer w technologii Apple Wireless Direct Link firmy Apple.

Ta technologia wykorzystuje Wi-Fi, aby umożliwić użytkownikom przesyłanie plików i zdjęć między iPhone'ami przez AirDrop.

Jednak Mr Beer odkrył błąd powodujący uszkodzenie pamięci w jądrze iOS, dający atakującym zdalny dostęp do iPhone'a przez Wi-Fi, bez konieczności interakcji z użytkownikiem.



Zrzut powietrza (Zdjęcie: jabłko)

Na szczęście pan Beer nie znalazł dowodów na to, że atak został wykorzystany.



Apple również rozwiązał ten problem.

Niamh Muldoon, starszy dyrektor ds. zaufania i bezpieczeństwa w OneLogin, powiedział: Chociaż prawdopodobieństwo powszechnego użycia tego typu ataku jest niskie, powinien on służyć jako sygnał ostrzegawczy zarówno dla celów o wysokiej wartości, jak i konsumentów.

Tylko dlatego, że jest na Twoim telefonie, nie oznacza, że ​​jest bezpieczny.

Ładowanie wideoFilm niedostępnyKliknij by zagrać Dotknij, aby zagrać Film wkrótce zostanie automatycznie odtworzony8AnulowaćZagraj teraz
Bezpieczeństwo cybernetyczne

Aby nadal chronić siebie, swoją cyfrową tożsamość w Internecie oraz zmniejszyć ryzyko włamania i przejęcia konta, należy przestrzegać kilku kluczowych najlepszych praktyk branżowych: upewnij się, że bezpiecznie pozbędziesz się starego telefonu, gdy otrzymasz nowy telefon w te święta, upewnij się, że uwierzytelnianie dwuskładnikowe jest stosowane we wszystkich aplikacjach, narzędziach i loginach, wyłączaj Bluetooth i GPS, gdy tylko jest to możliwe, stosuj wszystkie aktualizacje i poprawki, gdy tylko staną się dostępne, i między innymi wymagaj, aby wszystkie zmiany konta podlegały autoryzacji za pomocą silnego dwuskładnikowego uwierzytelnianie.

tatuażysta cheryl cole

Zaufanie i bezpieczeństwo to wspólna relacja z dostawcami technologii i osobami korzystającymi z technologii, dlatego musimy być tak samo czujni w kwestii bezpieczeństwa, jak firmy, którym ufamy w kwestii naszych danych”.

liczba danych ='3' data-numberedNajczesciej czytane
Nie przegap

Zobacz Też: