DIY & Hacks - iOS Security - News

Pirater un iPhone avec un chargeur malveillant ? –

blackhat


chapeau noir

Il y a une bonne raison pour laquelle de nombreux professionnels de la sécurité se soucient autant de la conférence Black Hat. Vous apprenez toutes sortes de trucs et de techniques lors d’événements comme celui-là. Par exemple, saviez-vous que votre Apple iphone pouvait être piraté à l’aide d’un chargeur malveillant ? C’est ce que les chercheurs du Georgia Institute of Engineering prévoient de montrer lors de la prochaine conférence Black Hat Safety en juillet.

Découvrez ces devices et gizmos ✔️ Apple iphone uniques et géniaux

malgré la pléthore de mécanismes de défense dans iOS, nous avons réussi à injecter des logiciels arbitraires dans les appareils Apple de la génération actuelle exécutant le dernier logiciel de système d’exploitation (OS). Tous les utilisateurs sont concernés, motor vehicle notre approche ne nécessite ni appareil jailbreaké ni conversation de l’utilisateur […] nous montrons comment un appareil iOS peut être compromis en une minute après avoir été branché sur un chargeur malveillant. Nous examinons d’abord les mécanismes de sécurité existants d’Apple pour se protéger contre l’installation arbitraire de logiciels, puis décrivons comment les capacités USB peuvent être exploitées pour contourner ces mécanismes de défense.

a été expliqué sur le internet site Website de Black Hat. Le chargeur malveillant appelé Mactans est construit à l’aide d’un BeagleBoard. Bien que nous ne l’ayons pas vu en action, compte tenu du faible price range de ce projet, cela ne nous surprendrait pas si des solutions de piratage beaucoup furthermore sophistiquées pouvaient être créées sur la base de ce principle. Les chercheurs recommanderont aux utilisateurs des moyens de se protéger et suggéreront des fonctionnalités qu’Apple pourrait mettre en œuvre pour arrêter ces sorts d’attaques.

Nous avons vu des approches quelque peu similaires utilisées pour pirater des appareils mobiles. Il sera intéressant de voir exactement comment les chercheurs ont réussi cela.

[via]

** Avis de non-responsabilité : nos article content peuvent contenir des liens aff. En tant qu’associé Amazon, nous gagnons sur les achats éligibles. Veuillez lire notre avis de non-responsabilité sur la façon dont nous finançons ce site.



Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.