В iPhone и iPad нашли неустранимую уязвимость

В устройствах под управлением iOS обнаружена уязвимость, которую можно использоваться для взлома системы (джейлбрейка). Обычно Apple устраняет подобные эксплойты обновлениями системы, однако на этот раз все серьезнее – брешь находится на аппаратном уровне.

Первым об уязвимости заявил пользователь Twitter под ником axi0mX. Эксплойт назвали chekm8 (“chekmate” или “шах и мат”), и ему подвержены все устройства Apple, выпущенные с 2011-го по 2017-й год.

Лазейка для взлома скрыта в фирменных чипах компании, начиная с Apple A5 и заканчивая Apple A11. Так что устранить ее программной «заплаткой» не получится. Единственный способ – отозвать сотни миллионов iPhone и iPad на базе этих чипов и физически их модифицировать.

Любой желающий может установить джейлбрейк посредством эксплойта – достаточно подключить девайс к компьютеру. Код выложен в открытом доступе на GitHub, однако это бета-версия. В свою очередь, Apple не рекомендует производить джейлбрейк, поскольку он делает устройство менее защищенным.

Добавить комментарий

Комментировать

Самые популярные


Fatal error: Uncaught wfWAFStorageFileException: Unable to save temporary file for atomic writing. in /home/admin/web/sneg.tv/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php:35 Stack trace: #0 /home/admin/web/sneg.tv/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php(659): wfWAFStorageFile::atomicFilePutContents('/home/admin/web...', '<?php exit('Acc...') #1 [internal function]: wfWAFStorageFile->saveConfig('livewaf') #2 {main} thrown in /home/admin/web/sneg.tv/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php on line 35