Apple рассказала, как исправить сбой iMessage после обновления до iOS 26

Apple рассказала, как исправить сбой iMessage после обновления до iOS 26

Apple рассказала, как исправить сбой iMessage после обновления до iOS 26

После выхода iOS 26 часть владельцев iPhone столкнулась с неожиданной проблемой: iMessage перестал корректно работать с их телефонным номером. Теперь Apple опубликовала инструкцию, которая помогает устранить сбой.

В чём суть ошибки: если у пользователя есть eSIM и физическая сим-карта с одним и тем же номером, но одна из них уже не активна, iMessage может запутаться. В результате:

  • сообщения не отправляются и помечаются как «Не доставлено»;
  • переписка идёт как СМС или RCS (зелёные «пузырьки» вместо синих);
  • сообщения уходят с адреса электронной почты, а не с номера;
  • один и тот же номер дважды отображается в настройках iMessage.

Apple советует проверить настройки:

  1. Зайти в «Настройки» → «Сотовая связь»;
  2. Если там два одинаковых номера, найти неактивную сим-карта;
    • если это физическая симка — просто вынуть её;
    • если это eSIM — удалить через пункт «Удалить eSIM»;
  3. Вернуться в «Настройки» → «Сообщения» → «Отправка и получение» и заново активировать номер для iMessage.

Компания уверяет, что после этих шагов сервис снова будет работать нормально.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru