Найден способ обойти экран блокировки в iOS 12 (видео)

Найден способ обойти экран блокировки в iOS 12 (видео)

Найден способ обойти экран блокировки в iOS 12 (видео)

Релиз iOS 12 состоялся чуть больше недели назад, однако уже приходят все новые сообщения о проблемах безопасности, которые исследователи обнаруживают в тех или иных функциях. На этот раз пользователь YouTube под ником videosdebarraquito показал уязвимость, которая позволяет третьим лицам обойти экран блокировки, защищенный паролем.

Отмечается, что проблема актуальна на устройствах, не оснащенных функцией распознавания лица Face ID. То есть, проще говоря, уязвимы все устройства кроме iPhone X или XS.

В опубликованном исследователем видео можно наблюдать, как проблема безопасности позволяет обойти экран блокировки и получить доступ к списку контактов пользователя, электронной почте и всем похожим данным.

Также в видео эксперт показывает, как с помощью Siri можно поменять установленное для контакта фото. Прямо скажем, это не какая-то критическая брешь, но все же стоит внимания, так как определенная техника эксплуатации все же присутствует.

Вчера мы писали, что участник форумов Reddit под псевдонимом PropellerGuy сообщил, что его 7-летний сын смог обойти новую функцию, представленную в iOS 12. Речь идет о функции «Экранное время», которая позволяет родителям устанавливать ограничение по времени, которое их дети проводят со своими планшетами и смартфонами.

Благодаря нововведению родители могут установить время использование отдельно для каждого приложения. Настройки этой функции защищены паролем, чтобы у ребенка не возникло повода поменять установленные ограничения.

Однако 7-летний смышленый мальчик смог обойти защиту с помощью интересного трюка.

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru