Кожен день перед Apple стоїть непросте завдання – підтримувати безпеку iPhone. Розробники інструментів для зламу, в тому числі які співпрацюють з правоохоронними органами, невпинно пропонують своїм клієнтам нові пристрої для розблокування смартфонів, вилучених як речові докази.

До недавнього часу вважалося, що вони дозволяють зламати тільки коди для розблокування iPhone довжиною не більше шести символів, проте це припущення виявилося помилковим.

Як повідомляє NBC News, американська компанія Grayshift, що постачає правоохоронним органам інструменти для розблокування iPhone, пропонує раніше невідоме широкому загалу ПЗ Hide UI. Програма не зламує код, а викрадає його, коли користувач вводить код в процесі розблокування свого пристрою.

ПЗ Hide UI доступна клієнтам Grayshift вже близько року, проте про його існування стало відомо тільки зараз. Багато в чому це пов’язано з угодою про нерозголошення, що підписується правоохоронними органами під час закупівлі апаратів GrayKey, призначених для зламу iPhone. Через відсутність громадського контролю над використанням цього інструменту і його прихованої активності правозахисники, криміналісти і захисники громадянських свобод стурбовані тим, що Hide UI може використовуватися без відповідного судового ордера.

Представники Grayshift відмовляються коментувати існування Hide UI, але запевняють, що докладають максимум зусиль для забезпечення виключно законного використання своїх технологій.

Випущений в березні 2018 року апарат GrayKey є невеликою коробочкою з двома кабелями Lightning. Співробітники правоохоронних органів можуть під’єднати до нього будь-який iPhone, і на пристрій завантажиться агент для злому коду доступу. Чотиризначний код зламуються за хвилини, на злам шестизначного піде менше доби, а для зламу восьми- і десятизначних кодів будуть потрібні тижні, а то й роки. Тому Grayshift і розробила інструмент Hide UI.

Спочатку правоохоронцям потрібно непомітно встановити ПЗ на цільовий пристрій і повернути його власнику (наприклад, дозволивши подзвонити своєму адвокату). Коли користувач введе код для розблокування, Hide UI запише його в текстовому файлі, витягти який можна, приєднавши iPhone до GrayKey.

ЦІКАВО ЗНАТИ:

Як виправити неполадки зі звуком на Mac?

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?

ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

ЯК КОРИСТУВАТИСЯ WHATSAPP З ДВОХ НОМЕРІВ? ІНСТРУКЦІЯ ДЛЯ ANDROID

Нагадаємо, після встановлення оновлення  Windows 10 May 2019 Update і November 2019 Update перестають працювати звукові карти, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.

Також у поштовому сервісі Gmail з’явилася нова функція Google Meet – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.

Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще безліч безкоштовних альтернатив.

Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.

Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану.