Tech

Un ricercatore di Google scopre una vulnerabilità nell’iPhone che consente agli hacker di “assumere il pieno controllo” del dispositivo nel raggio d’azione

Un ricercatore di Google scopre una vulnerabilità nell'iPhone che consente agli hacker di "assumere il pieno controllo" del dispositivo nel raggio d'azione

un Google Il ricercatore da allora ha sfruttato I phone Debolezza consentita Gli hacker Per controllare qualsiasi iPhone entro la portata del WiFi.

Ian Bear, ricercatore di sicurezza presso GoogleProject Zero Vulnerability Disclosure Initiative, lunedì Post sul blog Ha trascorso sei mesi del 2020 cercando di scoprire una vulnerabilità del “pieno controllo su qualsiasi iPhone” nelle sue vicinanze.

nastro Sicurezza l’ultimo Cambiano Cambiano%
AAPL Azienda Apple 122.98 -0.10 -0,08%
GOOGL ALPHABET INC. 1.830.01 +5.04 + 0,28%

Apple ha confermato a FOX Business che il problema era stato risolto prima che la società rilasciasse iOS 13.5 a maggio, che includeva un file Tracciamento dei contatti Un vantaggio per COVID-19.

Questo problema è stato risolto a maggio con iOS 13.5 e la stragrande maggioranza dei nostri utenti mantiene aggiornato il proprio software, come puoi vedere. Qui Dai dati pubblicati al momento questo è stato corretto, ha detto un portavoce di Apple. L’altro punto è che è bello notare che ciò richiede una certa vicinanza in quanto deve essere entro la portata del WiFi. Spero che sia di aiuto. “

La mela rara 1, firmata da Steve Woznik, può arrivare fino a 400 g

Bear ha detto di non avere prove che le vulnerabilità che ha trovato siano state “sfruttate in natura”. Tuttavia, ricerche simili a lui impediscono a questi problemi di consentire ai futuri hacker di sfruttare i dispositivi delle persone e accedere alle informazioni personali.

Bear scrive: “Non dovrebbe essere il risultato appreso di questo progetto: nessuno passerà sei mesi della propria vita ad hackerare il mio telefono, sto bene”. “Invece, dovrebbe essere: una persona, lavorando da sola nella propria camera da letto, è stata in grado di costruire una capacità che gli avrebbe permesso di esporre gli utenti di iPhone a un contatto serio e ravvicinato”.

Bear ha sottolineato che sofisticati team di hacker e “aziende che riforniscono il commercio globale di armi elettroniche … non lavorano solo da soli”, a differenza di quando ha scoperto la vulnerabilità.

Porta la tua attività FOX in movimento facendo clic qui

“Hanno buone risorse e team mirati di esperti che collaborano, ciascuno con le proprie specialità”, ha scritto. “Non hanno mai iniziato con alcuna prova di come funzionano Bluetooth o WiFi. È anche possibile che abbiano accesso a informazioni e dispositivi che non possiedo, come Dispositivi di sviluppoE il Cavi specialiCodice sorgente trapelato, file di codice, ecc. “

In conclusione, Bear ha affermato in parte che dovrebbe esserci “una rinnovata attenzione alla scoperta delle vulnerabilità”, il che significa “non solo un’analisi più varia, ma uno sforzo importante dedicato alla comprensione di come funzionano davvero gli aggressori e superarli nel loro gioco facendo ciò che sanno fare meglio”. “.

Clicca qui per saperne di più su FOX BUSINESS

READ  Tre pericolose estensioni di Chrome sono attive da Natale: What

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *