Tutaj były przepisane, a właściwie przeklejone w całości teksty, które można przeczytać podążając za linkami do artykułu pierwszego oraz drugiego, powiadamiających o fakcie w języku polskim.
Rozumiem, że w dzisiejszych okolicznościach granice między cytatem a plagiatem są niesamowicie płynne, lecz w tym wypadku OP nie dodał od siebie nawet jednego zdania, nawet tytuł wątku jest skopiowany (i clickbaitowy) – zatem pozwoliłem sobie na edycję. Meritum zostaje. Proszę o niekalkowanie w aż takim stopniu. Dzięki. // cronopioverde
Procesory iPhone’ów od A5 do A11 z luką pozwalającą na bootrom exploit.
#1
Napisano 27 września 2019 - 20:32
#2
Napisano 27 września 2019 - 22:07
Napastnik musi mieć fizyczny dostęp do sprzętu, gdyż punktem wyjścia całego procesu jest użycie spreparowanej pamięci flash USB.
I w tym momencie skończyłem czytać
#3
Napisano 28 września 2019 - 05:46
I w tym momencie skończyłem czytać
No to dość lekkomyślnie, bo myślisz sobie, że Twoje dane są bezpieczne, bo Touch czy Face ID, a tu okazuje się, że mógłbyś sobie telefon równie dobrze „zabezpieczyć„ przesunięciem slidera, jak to się robiło dekadę temu.
- Camis lubi to
#4
Napisano 28 września 2019 - 06:05
A ile dziur nie jest odkrytych lub trzymanych w tajemnicy ? Istnieje przecież handel tego typu odkryciami, różnego rodzaju modne systemy inwigilacji nagle by przestały działać ? Dla zwykłego usera to raczej ciekawostka, ważne konto w banku w miarę bezpieczne bo raczej nie przechowują planów broni biologicznej
#5
Napisano 28 września 2019 - 06:28
- Camis lubi to
#6
Napisano 28 września 2019 - 07:32
Tajemnice alkowy niech w niej pozostaną Do zdjęć to jednak lepszy aparat, kwestia fizyki. Kolumny do słuchania muzyki podobnie.
- Filip454 lubi to
#7
Napisano 28 września 2019 - 07:44
- Camis lubi to
#8
Napisano 28 września 2019 - 07:52
W smartfonie czy w iCloud nie mam i nie będę miał absolutnie żadnych informacji, który w jakikolwiek sposób powodowałby zaczerwienienie. Jeszcze w czasach Centertela przeszedłem szkolenie z bezpieczeństwa, kasetki z backup trzymało się w sejfie a przez telefon można się umówić na spotkanie. Własnie może dlatego, że jestem świadomy używanie TID, które zostaje tylko lokalnie było dla mnie kontrowersyjne ale wygodne.
- Filip454 lubi to
#9
Napisano 28 września 2019 - 22:56
#10
Napisano 29 września 2019 - 15:50
No to dość lekkomyślnie, bo myślisz sobie, że Twoje dane są bezpieczne, bo Touch czy Face ID, a tu okazuje się, że mógłbyś sobie telefon równie dobrze „zabezpieczyć„ przesunięciem slidera, jak to się robiło dekadę temu.
Są w miarę bezpieczne z dwóch powodów.
- Fizycznie nikt nie uzyska dostępu do mojego telefonu, chyba, że go po prostu zgubię.
- Nie trzymam newralgicznych danych w pamięci telefonu. Chyba, że dla Ciebie newralgiczne dane to np. selfie.
Czyli w sumie taka sensacja z niczego. Trafić na takiego znawcę byłoby w Polsce trudno. No i jeszcze musi mieć fizyczny dostęp.
Oczywiście nie przeczę, że tej luki nie powinno być, ale Intel też ma w swoich prockach luki, a jakoś nikt nie puścił na niego tak intensywnej nagonki. Teraz jest moda na szukanie dziur w sprzęcie i oprogramowaniu Apple, bo to się po prostu klika.
- cooper69 lubi to
#11
Napisano 30 września 2019 - 10:43
Oczywiście nie przeczę, że tej luki nie powinno być, ale Intel też ma w swoich prockach luki, a jakoś nikt nie puścił na niego tak intensywnej nagonki. Teraz jest moda na szukanie dziur w sprzęcie i oprogramowaniu Apple, bo to się po prostu klika.
Ja tu nie widzę żadnej nagonki. Nie bardzo wiem, o czym mówisz. Ilość materiałów prasowych nt. luk Spectre i Meltdown była ogromna. To też nie żadna nagonka. "Moda na szukanie dziur" trwa od zawsze i dotyczy wszystkich istotnych graczy na rynku. I bardzo dobrze. Warto też wprowadzić modę na ich łatanie. ;-)
Fizycznie nikt nie uzyska dostępu do mojego telefonu, chyba, że go po prostu zgubię.
Albo ktoś go ukradnie. To nie jest jakiś znowu egzotyczny scenariusz.
Trafić na takiego znawcę byłoby w Polsce trudno
Może takie odpowiednio spreparowane USB sticki będzie się dało kupić na eBay za parę USD. Wraz z dołączoną prostą instrukcją obsługi. I już nie trzeba będzie dysponować żadną specjalistyczną wiedzą.
Ignorowanie luk wymagających fizycznego dostępu nie jest najlepszą strategią. Oczywiście można, tak jak Ty, nie trzymać w telefonie niczego poufnego, ale skoro to są często nasze podręczne notatniki, kalendarze itp, to jest to coraz trudniejsze.
- Camis lubi to
#12
Napisano 30 września 2019 - 12:13
A jak ma się do tego fakt, że kilka softów temu wprowadzili zabezpieczenie polegające na tym, że chyba godzinę po zablokowaniu telefonu wyłączona zostaje komunikacja prze USB? W tym przypadku trzeba odblokować telefon aby urządzenie USB zadziałało.
1CORE - Autoryzowany serwis Apple. Naprawy gwarancyjne i pogwarancyjne.
Jana Zamoyskiego 81, 30-519 Kraków
www.1core.pl Tel: 12 311 08 11
#13
Napisano 30 września 2019 - 15:56
A jak ma się do tego fakt, że kilka softów temu wprowadzili zabezpieczenie polegające na tym, że chyba godzinę po zablokowaniu telefonu wyłączona zostaje komunikacja prze USB? W tym przypadku trzeba odblokować telefon aby urządzenie USB zadziałało.
Nijak, to nie przeszkadza w obejściu zabezpieczeń, wystarczy uruchomić iPhone w trybie DFU mode. I wtedy podlaczyc go przez USB:
Quick start guide for checkm8
Use a cable to connect device to your Mac. Hold buttons as needed to enter DFU Mode.
First run ./ipwndfu -p to exploit the device. Repeat the process if it fails, it is not reliable.
Run ./ipwndfu --dump-rom to get a dump of SecureROM.
Run ./ipwndfu --decrypt-gid KEYBAG to decrypt a keybag.
Run ./ipwndfu --demote to demote device and enable JTAG.
https://github.com/axi0mX/ipwndfu
https://www.theiphon...m/wiki/DFU_Mode
Użytkownik Camis edytował ten post 30 września 2019 - 16:01
#14
Napisano 30 września 2019 - 17:33
Już widzę jak chmary hackerów zasadzają się na wasze iPhony, żeby dobrać się do zdjęć cycków waszych kobiet i waszego donga
Ktokolwiek ma choćby minimalne obawy, że jednak ma coś w telefonie ważnego, poleci kupić XS/11.
Zresztą, elektronika teraz ma krótki cykl życia - za "chwilę", jeśli nie znajdą nic na nowsze procki, nie bedzie komu tych super cennych danych wykradać.
#15
Napisano 30 września 2019 - 17:55
#16
Napisano 30 września 2019 - 17:58
Wystarczy osławiony Pegasus i nic nas nie ochroni...
Pegasus jest co najwyżej w dyspozycji służb. Też mi się nie podoba, ale jest jednak dość mało prawdopodobne, żeby się mną interesowały. Z tej luki może skorzystać byle złodziejaszek.
#17
Napisano 30 września 2019 - 18:20
#18
Napisano 30 września 2019 - 18:37
Nie ma oprogramowania bez luk, zawsze się jakieś znajdą.
#19
Napisano 30 września 2019 - 18:48
A jaką masz pewność, że tylko służby są w jego posiadaniu i co więcej, że ktokolwiek go ma, wykorzystuje do słusznych celów?
Nie wiem tego, ale wiem, że zwykły złodziejaszek tego nie ma. A dla bardziej wyszukanego nie jestem zbyt atrakcyjnym celem.
Użytkownicy przeglądający ten temat: 1
0 użytkowników, 1 gości, 0 anonimowych