Курганец судится с Apple из-за блокировки краденного iPhone 5

Курганец судится с Apple из-за блокировки краденного iPhone 5

Курганец судится с Apple из-за блокировки краденного iPhone 5

Житель Кургана планирует судиться с корпорацией Apple из-за iPhone 5, который невозможно разблокировать. Отмечается, что курганец купил его на местном рынке — удивительно, что после такого вообще возникают претензии в адрес Apple.

Как уже отмечалось выше, началось все с приобретения гаджета на рынке в Кургане, и все было хорошо до первого включения девайса.

Включив iPhone 5, незадачливый курганец обнаружил, что на нем активирована функция «Найти iPhone».

Напомним, что «Найти iPhone» используется как защита смартфона в случае кражи или утери. Соответственно, эта функция может блокировать устройство.

При обращении в сервисный центр молодому человеку пояснили, что разблокировать iPhone может только предыдущий владелец, который утерял устройство или стал жертвой кражи.

Можно было бы отыскать владельца iPhone, что было бы логично, в принципе, однако курганец пошел по менее однозначному пути — подал в суд на Apple с требованием отключить функцию «Найти iPhone» и разблокировать его смартфон.

Шансы на успех в этом деле, как все понимают, стремятся к нулю.

В прошлом году, кстати, мы рассматривали возможности разблокировки iPhone, чему посвятили целую статью.

А в начале месяца была обнаружена серьезная брешь в ядре iOS, которая позволит создать джейлбрейк для iOS версии 11.3.1.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru