Stracić iPhone'a = Stracić swoje dane… Może

Zasadniczo, jeśli potencjalny haker może przejąć posiadanie iPhone'a, w ciągu kilku minut (6 minut według Fraunhofera) mogą być w stanie odszyfrować hasłaprzechowywane w pęku kluczy iOS, nawet jeśli urządzenie jest chronione skonfigurowanym kodem PIN lub pracownik IT został zmuszony do telefonu przez ActiveSync. Po zhakowaniu hasła, w tym konto GMAIL, hasła WIFI, LDAP i konta firmowe, w tym VPN, Microsoft Exchange itp.… Tak więc wejście do telefonu to oczywiście tylko pierwszy krok, ponieważ większość soczystych treści prawdopodobnie znajduje się w skrzynce pocztowej i w całej sieci VPN .
Teraz przyznane… Szanse na to, że ktoś znajdzie telefon, który jest na tyle nerdy, by wykorzystać taki hack, jest dość odległy. Większość złodziei lub zazdrosne dziewczyny / chłopaki sprawdzi, czy iPhone ma hasło, czy niei poddajcie się. Więc to nie powinno być problemem dla wszystkich, świetnych Czytelników, prawda! Dla reszty… Tak, lepiej przeczytaj moje instrukcje dotyczące ustawiania kodu dostępu na iPhonie.
Teraz, jeśli Twój telefon jest zajęty lub pożyczony przez tę inną osobę. 1%… Cóż, tak naprawdę nie ma znaczenia, jak długie lub złożone jest twoje hasło. Mamy nadzieję, że Apple wkrótce uzupełni tę lukę.
BTW - Oto świetny film od Fraunhofer pokazujący, jak włamują się do iPhone'a. Cieszyć się!
zostaw komentarz