На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 699 подписчиков

Свежие комментарии

  • Светлана Дубович
    Думала,что он порядочный, а оказалось порядочная сволочь.Юрист Соловьёв оц...
  • Александр Шарапов
    Это они зря: таких людей клонировать по всей стране надо! Деньги не проиграл, не пропил, не использовал в шкурных цел...Основатель "Стали...
  • Evgenija Palette
    Я же говорю - СКОРО БРИТЫ НАЧНУТ ПАДАТЬ ПРЯМО В МОРЕ ( ОТ ТЕСНОТЫ). Слава Богу, Ангола стогласилась их ПРИЮТИТЬ...Daily Telegraph: ...

IT-специалист объяснил способ взлома iPhone через изображения

Вредоносная программа FORCEDENTRY от израильской компании NSO Group позволяет взламывать iPhone с помощью анимированных GIF-файлов. Способ подробно описал IT-специалист, автор Telegram-канала RUH8.

"Вам приходит гифка, которая на самом деле файл PDF, и ее по ошибке не копируют, а пытаются прочитать", - отметил он.

По словам эксперта, внутри содержится вредоносное изображение в устаревшем формате, который обычно используют только ксероксы.

По его словам, специалисты NSO смогли создать внутри этого файла алгоритм, дающий возможность записывать данные о пользователе в память устройства. "Внутри этой "картинки" 70 тыс. блоков логических операций, которые эмулируют небольшой компьютер", - объяснил автор.

IT-специалист заключил, что механизм работал благодаря особенности приложения iMessage - программа по умолчанию бесконечно повторяет GIF-файлы и для этого создает его копию. Этой брешью в ОС смартфона и воспользовались в NSO Group.

Ранее сообщалось, что гаджеты с чипами Wi-Fi и Bluetooth оказались беззащитны перед хакерами - из них можно красть пароли и манипулировать интернет-трафиком. Осуществить успешные кибератаки помогли уязвимости модулей беспроводной связи.

 

Ссылка на первоисточник
наверх