Steruj zdalnie klimatyzatorem z modułem WiFi ControlBox | Electrolux
Podróże w czasie automatycznie zamurują iPhone'a.
W lutym Zach Straley przesłał film z YouTube'a, który pokazuje coś naprawdę niepokojącego: ręcznie ustawiając datę na iPhone'ach 5s i nowszych na 1 stycznia 1970 r., Trwale „blokuje” to. Oczywiście wymaga to przewijania, ale był to jeden z najłatwiejszych sposobów na zabicie iPhone'a. A ludzie zwracali uwagę: film zdobył ponad 7,4 miliona wyświetleń.
Według Straleya, Genius Bar też nie mógł rozwiązać problemu i po prostu zastąpiłby telefon. Mimo to, tylko chory, okrutny człowiek ukradłby twój telefon, poświęcił czas na przewinięcie daty do 1970 roku i zniszczył ją na zawsze. Ale w dzisiejszym świecie połączonym, jeśli można to zrobić ręcznie, można to zrobić bezprzewodowo.
Badacze bezpieczeństwa Patrick Kelley i Matt Harrigan zastosowali 120 USD elektroniki i ich umiejętności techniczne do wiedzy Apple.
Znaleźli sposób na bezprzewodową podróż w czasie na iPhone'a na śmierć.
To jest twoje ostrzeżenie: jeśli nie zaktualizowałeś swojego urządzenia Apple przynajmniej do iOS 9.3.1, może ci się to przydarzyć.
Problemy zaczynają się, ponieważ produkty Apple z natury ufają nazwom sieci bezprzewodowych, z którymi wcześniej się łączyły. Zamiast ponownego uwierzytelniania połączenia za każdym razem, gdy urządzenie natrafi na wifi o znanej nazwie, wskakuje na nie. Dlatego, jeśli podłączysz się do wifi o nazwie „DontStealThis”, Twój produkt Apple będzie automatycznie dołącz do każdej innej sieci wifi z nazwą „DontStealThis”. To samo dotyczy wszystkich publicznych nazw dostępu, które możesz spotkać w swojej okolicy Starbucks.
Haker o złych zamiarach może udać się do publicznego punktu dostępu i skonfigurować swoje własne wifi, które ma taką samą nazwę jak legalna sieć otwarta. Nieświadomi ludzie logowaliby się i zajmowali się swoimi sprawami, myśląc, że są na bezpiecznym publicznym wifi, a haker ma dostęp do swojego urządzenia.
Może to prowadzić do różnego rodzaju problemów, ale jeśli chodzi o publiczne instalowanie cegieł, w produktach Apple Network Network Protocol (NTP) leży zagrożenie. NTP synchronizuje zegar urządzenia na podstawie sieci danych, z którą jest połączony. Urządzenia synchronizują wewnętrzne daty i godziny zgodnie z NTP na wifi, co w przypadku hakera jest ustawione na śmiertelną datę 1 stycznia 1970 roku.
Wszystkie aplikacje na urządzeniu Apple próbują dostosować się do daty na raz. Procesor nie poradzi sobie z tym, a Harrigan i Kelley odkryli, że testowany iPad ma wartość 130 stopni Fahrenheita. Nie trzeba dodawać, że iPad był tostem. 🔥
„Ponowne uruchomienie spowodowało stopniową degradację wszystkich iPadów w teście”, piszą Harrigan i Kelley w artykule, który udostępnili KrebsOnSecurity. „Zaczynając od niemożności odblokowania, a ostatecznie kończąc na przegrzaniu urządzenia i braku rozruchu. Apple potwierdziło, że ta luka jest obecna w 64-bitowych urządzeniach, na których jest uruchomiona dowolna wersja mniejsza niż 9.3.1 ”
Okazuje się, że iPhone'y są nieco lepiej chronione przed tym hackiem niż iPady tylko z wifi, ponieważ mają czas na sygnały z komórek. Mimo to Harrigan i Kelley ostrzegają, że nie jest możliwe przegrzanie telefonu za pomocą sieci komórkowej, która wysyła informacje o dacie i godzinie 1 stycznia 1970 r. Za pośrednictwem wieży komórkowej.
Co powinieneś od tego zabrać? Prawdopodobieństwo tego ataku jest dość niskie, zwłaszcza w przypadku iPhone'a, ale powinieneś prawdopodobnie zaktualizować przynajmniej do iOS 9.3.1, aby był bezpieczny.
Sieci 4G są zbyt szybkie w więzieniach, próbując zablokować przemycane telefony komórkowe
Sposób, w jaki poprawiają to funkcjonariusze, przemycany telefon komórkowy może być bardziej niebezpieczny niż broń za kratkami. Palnik ukryty w wydrążonej Biblii może być wykorzystany do koordynowania ataków gangów lub wysyłania groźnych wiadomości do ofiar na zewnątrz. Problem polega na tym, że technologia komunikacyjna porusza się szybciej niż tec ...
Zdalnie sterowany ścigacz cyborg udowadnia, że technika pozwoli ludziom stać się pasożytami
Nadeszła era cyborgów. Dzięki umieszczeniu elektrod w nogach chrząszcza torquata Mecynorrhina i wyposażeniu go w maleńki plecak mikroprocesorowy, zespół naukowców z Uniwersytetu Kalifornijskiego w Berkeley i Nanyang Technological University przekształcił owada w zdalnie sterowanego robota ...
Nadchodzą zdalnie sterowane pojazdy autonomiczne - lepsze lub gorsze
W lipcu 2015 r. Dwaj faceci zdalnie włamali się do Jeepa Cherokee i przejęli kontrolę z odległości. Wideo z hacku stało się wirusowe, pogłębiając obawy o internet rzeczy, połączonych pojazdów i - przez stowarzyszenie IoT - autonomiczne pojazdy. Ponieważ zainteresowanie i rozwój autonomicznych samochodów gromadzą się w parze, obawy ...