Hakkerit voivat helposti hakata iPhoneen

10.03.2019

Äskettäin yhden emolevyn julkaisujen toimittajat ovat olleet kiinnostuneita siitä, miten hakkereilla on mahdollisuus hakata iPhonen kaltaisia laitteita. Tätä varten he suorittivat itsenäisen tutkimuksen, jonka aikana he onnistuivat selvittämään, miten käyttäjien tiedot ovat petosten käytössä.

Kesän 2016 lopussa Las Vegasissa pidetyssä teknologianäyttelyssä, hakkeri, joka työskenteli nimimerkin Solnik alla, osoitti yleisölle selkeästi, miten tunkeutua iPhone-laitteen prosessoriin saadakseen pääsyn käyttäjän tietoihin. Hänen menetelmänsä yksityiskohdissa hakkeri ei tietenkään käynnistä ketään, koska salaisuutensa oli työssään suojaus kilpailua vastaan. Tosiasia, että hakkeri onnistui pääsemään käsiinsä, tuli tunnetuksi tulevan älypuhelimallin prototyypistä, jonka Apple aikoi vapauttaa. Tämän jälkeen hän tutki hyvin perusteellisesti tämän tuotteen tietosalausjärjestelmää, jonka perusteella hän löysi tavan, jolla hän pystyi löytämään keinot kiertää turvajärjestelmän.

Muuten, sanotaan, että valmistajat, prototyypeissään, eivät pääsääntöisesti täysin luo suojan elementtejä. Näin ollen tämän yksikön tietojen käyttö on käytännössä auki. Täsmälleen tällaiset yksilöt edustavat pääarvoa hakkereille, jotka kirjaimellisesti metsästävät heitä, säästämällä mitään keinoja hankkia yksi niistä itselleen. Kun näyte on petosten käsissä, sitä tutkitaan kirjaimellisesti viimeiseen ruuviin paljastamaan pienin haavoittuvuus, joka sallii luvattoman pääsyn järjestelmään. Useimmiten valmistajat eivät ole edes tietoisia tästä, jatkamalla kehitystä tavalliseen tapaan.

On syytä huomata, että yhtiö varmistaa melko tarkasti, että prototyyppilaitteet eivät pääse vääriin käsiin, mutta vuotoja esiintyy, ja tämä selittyy helposti sillä, että hakkerit ovat valmiita maksamaan melko hyviä määriä saadakseen näytteitä. Keskivertokäyttäjälle puolestaan tämä gadget ei ole mitään kiinnostavaa. On tärkeää huomata, että tutkinta, toimittajat kesti useita kuukausia, joiden aikana heidän täytyi kommunikoida Applen kaikkien tuotantoketjun osien edustajien kanssa, tarkastelemaan tilannetta sisäpuolelta. Lisäksi he onnistuivat saamaan yhden yrityksen tuotteiden prototyypeistä, ja lyhyen tutkimuksen jälkeen he pääsivät itse järjestelmään. Samalla ei olisi tarpeellista huomata, että kaikki hakkereita eivät halua osallistua tämän valmistajan tuotteisiin, koska he pelkäävät syytteeseenpanoa.

Kommentit

Ei vielä kommentteja

Kirjoita kommentti