Джаджа отключва всеки iPhone
Произведената в САЩ джаджа GreyKey е способна да отключи всеки един iPhone.
Обратно в новинатаКоментари - Джаджа отключва всеки iPhone | IT.dir.bg
Коментари
Дебулефф, когато имаш претенции за граматика използвай български. Капийш? A WTFaкaneto можеш да си го правиш у дома със страпона.
Значи просто прави брутфорс на паролата и инсталира rootkit. Със сигурност това може да се сложи на всеки телефон тогава.
Абе това ми се струва много нечистоплътно... Все едно някой да пусне наръчник за изнасилване.
А, защо пропуснахте да напишете, че продуктът GreyKey е създаден от бивш инженер в Apple?! Cellebrite също най-вероятно са наели инженери от Anobit, PrimeSense или LinX (израелски компании купени от Apple) и така са получили вътрешна информация за слабости. В днешно време е практически невъзможно да се създаде софтуер или хардуер без грешки, а с детайлни инженерни познания за продуктите става доста по-лесно.
"Джаджа" си е доста изискано, в духа на журналистите от Дир. "Устройство", "прибор", "апарат" не са приемливи за хора, които не само си служат професионално с езика, но и моделират езиковата култура на цяло едно, че и повече поколения.
Всички фирми са задължени да оставят вратички в софтуера включително Майкрософт и гугъл без Линукс понеже там всичко е опън сорс. Въпреки това едва ли въпросната джаджа ще стигне до масовия потребител скоро.
В Линукс не са задължени, но службите отдавна работят като "приносители" на отворен код и оставят завоалирани вратички. Ето няколко конктретни примера: Около 2005-та установиха брутална грешка при генерирането на SSH ключове, заради която общият брой уникални ключове беше само 32000 (вместо трилиони). Като знаеш всичките 32000 публично-частни ключа, не е много трудно да хакнеш всякаква комуникация. Около 2009 се оказа, че някой е успял да вгради в SSH daemon-а няколко ключа, които автоматично получават root привилегии. Над 2 години не е хванат този проблем. В момента АНС разбиват 1024-битов RSA за под 3 минути, според изтекли документи. Справка - WikiLeaks / Сноудън. Случаеност? Не мисла! Генераторите на всякакви частни ключове, RSA и ECC са базирани на математически модели на NIST, които преди няколко години бяха хванати, че взимат пари от АНС (NSA). Смята се, че в момента псевдо-генераторите на произволни числа са целенасочено компрометирани с внимателно разработен математически модел. Целта е да изглежда, че генерират произволни числа, а реално дават достатъчно предсказуеми такива, т.е. намаляват сериозно пространството на търсене. Дали е вярно, не се знае. Но, ако е вярно, излиза че ние си мислим, че 384-битовите ECC ключове са 2^384 (или 10^155, т.е. 10 със 115 нули), но благодарение на АНС най-вероятно възможните ключове са далеч-далеч по-малко.