Két hacker azt állítja, hogy kijátszották az Apple eddig bombabiztosnak gondolt Acivation Lockját.

Alapelv, hogy nincs feltörhetetlen rendszer és csak idő kérdése, hogy egy addig tökéletesnek gondolt védelemhez valaki előbb vagy utóbb megtalálja a kulcsot. Az iPhone iOS7-tel bemutatott Activation Lock funkciója is ilyen volt egészen tegnapig, amikor nyilvánosságra került, hogy a tulajdonképpen lopásgátlónak is tekinthető védelmi vonalat fel tudták törni.

Veszélyben az egész iCloud?

Az Activation Lock persze önmagában a lopástól ellen nem véd, azt azonban képes (volt eddig) megakadályozni, hogy az eltulajdonított készülék memóriáját töröljék, hogy azt tovább tudják értékesíteni. A teljes törléshez ugyanis meg kell adni a mobilhoz rendelt iCloud bejelentkezési adatokat, mivel ezek hiányában használhatatlanná válik az iPhone, vagyis a tolvajok szemében kevésbé érdekes célpont az Apple mobilja.

Fontos védelmi elem eshetett ki

A holland de Telegraaf számolt be elsőként az AquaXetine és MerrukTechnolog nevű hackerekről, akik azt állítják, hogy sikerült megkerülniük az Activation Lock védelmét. Ennél sokkal aggasztóbb, hogy a módszerükkel állítólag bejutottak az iCloud adatbázisába is, ahol az Apple ID jelszavaihoz és egyéb érzékeny adatokhoz férnek hozzá. Ha ez utóbbi igaz, akkor az maga a katasztrófa az Apple és a felhasználók számára, bár az egész információt egyelőre érdemes fenntartásokkal kezelni, mivel még nem lehet tudni, hogy két, hírnévre vágyó hackerről, vagy valós veszélyről van-e szó.

AquaXetine és MerrukTechnolog annyit árult el a módszerről, hogy a rendszer átveréséhez egy kamu számítógépet használtak, amit az iPhone-ok és az Apple szerverei közötti kapcsolat imitálása érdekében iktattak be – így az iOS abban a hiszemben volt, hogy az Apple biztonságos szervereivel kommunikál.

Az Apple egyelőre hallgat

A holland-marokkói duó ezzel a módszerrel eddig 30 ezer iPhone-t tudott függetleníteni, bár elmondásuk szerint ezt nem haszonszerzés céljából tették. A két hacker 5 hónapja dolgozik a módszeren, viszont már márciusban írtak az Apple illetékeseinek a felfedezésükkel kapcsolatban. Az el nem ismert hacker a legrosszabb hacker, így nem lehet csodálkozni rajta, hogy miután az Apple egy szóra sem méltatta a bejelentett sérülékenységet, a hackerek a nyilvánosság erejét vették igénybe.

Konzumer tech

Tudja, melyik cég gyártja a legtöbb ipari robotot?

Az Amazon szerint ők. A világ egyik legnagyobb online kereskedője folyamatai optimalizálására leginkább házon belüli fejlesztésekre támaszkodik.
 
Vészesen közelít a június vége, ameddig minden érintettnek el kell indítania a NIS2 alkalmazásba vételét. Az idén és jövőre is számos teendőt kell elvégezni, mutatjuk a pontos menetrendet.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.