Comments 28
Так. То есть, данные на iPhone зашифрованы неким ключом.
При этом уязвимости описанные здесь позволяют получить доступ к данным?
Я пытаюсь понять, что, получается, код блокировки != ключ шифрования даных?
То есть, код блокировки позволяет получить доступ к ключу шифрования, а описанные уязвимости позволяют получить доступ к этому ключу "в обход" кода блокировки?
Так злоумышленники и правоохранители могут получить доступ ко всему содержимому украденного или изъятого смартфона.
Доступа к данным они сразу не получают, раздел всё ещё зашифрован.
Можно запустить приложение, которое, после разблокировки телефона пользователем, соберёт и пошлёт всё что надо. Именно поэтому рекомендуют перезапустить телефон после того, как он побывал в чужих руках.
А вот вторая уязвимость серьёзней. Она позволяет снять ограничения по количеству вводов пин-кода, что приводит к возможности перебрать за разумное время 4-6 значный цифровой код.
И, вроде как, теоретически возможно выполнить MITM к серверу активации, что не даст заблокировать украденный телефон.
Новые модели iPhone с SoC A12/A13 не подвержены новой уязвимости.Итог- покупаешь новое и можешь быть спокоен
то, что раньше патчилось бесплатно в прошивке, теперь надо патчить хардверно за деньги.
с другой стороны теперь у тех, кто меняет телефон каждый год будет еще одно оправдание своей расточительности:)
покупаешь новое и можешь быть спокоен
Да нет — скорее просто ждёшь, когда о новой уязвимости тоже напишут на хабре…
Конечно, если до этого он не был выключен. Насколько я помню при включении всегда строго требует пароль.
Такая же история и с отпечатком пальца.
Можно узнать модель устройства и как вы это делаете (дабы вас не затруднять в многострочных описаниях, можно ссылки на материалы)?
Благодарю!
А пуши и обновления софта? Вроде там же гугл сервисы нужны?
Так ли безопасен ваш iPhone? Обзор уязвимостей и тайных ходов в iOS