S3 Ep97: kas teie iPhone sai ära? Kuidas sa tead? [Heli + tekst]

Allikasõlm: 1638221

KUTSE KOHE

Koos Doug Aamothi ja Paul Duckliniga.

Intro ja outro muusika autor Edith Mudge.

Klõpsake ja lohistage allolevatel helilainetel mis tahes punkti hüppamiseks. Sa saad ka kuula otse Soundcloudis.

Saate meid kuulata Soundcloud, Apple Podcastid, Google Podcastid, Spotify, Stitcher ja kõikjal, kus leidub häid taskuhäälingusaateid. Või lihtsalt loobuge Meie RSS-kanali URL oma lemmik taskupüüdjasse.


LUGEGE TRAKTI

DOUG.  Rünnati Bitcoini sularahaautomaate, Janet Jackson jooksis arvutitega kokku ja nullpäevad on täis.

Kõik see ja palju muud Naked Security taskuhäälingusaates.

[MUUSIKALINE MOODEM]

Tere tulemast podcasti, kõik.

Mina olen Doug Aamoth.

Minuga, nagu alati, on Paul Ducklin.

Paul, kuidas sul läheb?


PART.  Mul on väga hästi, Douglas.

Tere tulemast puhkuselt tagasi!


DOUG.  Hea olla tagasi oma kontori turvalisuses, eemal väikestest lastest.

[Naer]

Aga see on juba teine ​​lugu teise korra kohta.

Nagu teate, meeldib meile alustada saadet tehnilise ajalooga.

Sel nädalal, 24. augustil 1995, avaldati litsentsi alusel Rolling Stonesi lugu "Start Me Up" teemaloona, mis käivitas Microsoft Windows 95.

Nagu laul ennustas: "Sa paned täiskasvanud mehe nutma" ja mõned Microsofti vihkajad on sellest ajast peale nutnud.

[WISTFUL] Mulle meeldis Windows 95…

…aga nagu te ütlete, pidite selle mitu korda käivitama ja mõnikord käivitus see iseenesest.


PART.  Käivita mind?!

Kes teadis, kuhu *see* viib?

Ma arvan, et meil oli aimu, aga ma ei arva, et me ei kujutanud ette, et sellest saab Windows 11, eks?


DOUG.  Meie seda ei teinud.

Ja mulle meeldib Windows 11 – mul on selle kohta vähe kaebusi.


PART.  Tead mida?

Ma tegelikult läksin ja häkkisin oma aknahalduri Linuxis, mis teeb ainult ristkülikukujulisi aknaid.

Lisasin väikese häkkimise, mis paneb väga kergelt ümarad nurgad, lihtsalt sellepärast, et mulle meeldib see, kuidas need Windows 11-s välja näevad.

Ja ma parem ei ütle seda avalikult – et kasutasin ajendiks Windows 11 visuaalset funktsiooni…

…või mu nimi on pori, Douglas!


DOUG.  Issand!

Olgu, ärme siis sellest enam räägi.

Aga jäägem palun tehnikaajaloo ja muusika teema juurde.

Ja ma võin küsida selle lihtsa küsimuse…

Mida teevad Janet Jackson ja teenusetõkestamise rünnakud midagi ühist?


PART.  Noh, ma ei usu, et me ütleme, et Janet Jackson on ühtäkki 2000ndate alguse või isegi 1990ndate või isegi 80ndate lõpu kurjaks haksoriks tunnistatud.


DOUG.  Vähemalt mitte meelega.


PART.  Ei... mitte meelega.

See on lugu, mis pärineb mitte vähem allikast kui Microsofti ueberblogger Raymond Chen.

Ta kirjutab kõige lühemaid ja teravamaid ajaveebe – selgitab asju, mõnikord pisut vastukultuuriliselt, mõnikord isegi uurib natuke oma tööandjat, öeldes: "Mida me siis mõtlesime?"

Ja ta on nii kuulus, et isegi tema lipsudel – ta kannab alati lipsu, ilusad värvilised lipsud – isegi tema lipsudel on Twitter feed, Doug.

[Naer]

Kuid Raymond Chen kirjutas loo, mis ulatub tagasi 2005. aastasse, ma arvan, et tolleaegne Windowsi riistvaratootja (ta ei ütle, milline) võttis Microsoftiga ühendust, öeldes: "Meil on see probleem, et Windows jookseb pidevalt kokku ja me oleme kitsendanud selle nii, et arvuti esitab laulu oma helisüsteemi kaudu Rütmi rahvas".

Väga kuulus Janet Jacksoni laul – Mulle meeldib see tegelikult – aastast 1989, uskuge või mitte.

[Naer]

"Kui see laul mängib, jookseb arvuti kokku. Ja huvitaval kombel ajab see kokku ka meie konkurentidele kuuluvate arvutite ja naaberarvutite krahhi.

Ilmselgelt mõtlesid nad kiiresti: "See on kindlasti seotud vibratsiooniga?"

Kõvaketta vibratsioon või midagi sellist.

Ja nende väide oli, et see lihtsalt langes kokku kõvaketta nn resonantssagedusega kuni selleni, et see jookseb kokku ja kukub koos sellega operatsioonisüsteemi.

Nii et nad panid sisse helifiltri, mis lõikas välja sagedused, mis nende arvates põhjustasid kõige tõenäolisemalt kõvaketta vibratsiooni.


DOUG.  Ja minu lemmikosa sellest, kui kogu lugu kõrvale jätta…

[Naer]

…on selle kohta *välja antud 2022. aastal* CVE!


PART.  Jah, tõestus, et vähemalt mõnel riigiteenistusel on huumorimeel.


DOUG.  Armastan seda!


PART.  CVE-2022-23839: hooldusklambrite keelamine (seadme rike ja süsteemi krahh).

"Teatud 5400 p/min OEM-i kettaseade, mis tarniti sülearvutitega ligikaudu 2005. aastal, võimaldab füüsiliselt lähedal asuvatel ründajatel tekitada teenuse keelamise resonantssagedusrünnaku kaudu seadme helisignaaliga. Rütmi rahvas muusikavideo."

Ma kahtlen, et see oli midagi spetsiifilist Rhythm Nationile... see lihtsalt juhtus teie kõvakettale vibreerima ja põhjustas selle talitlushäireid.

Ja tegelikult, nagu üks meie kommenteerijatest märkis, on 2008. aastast pärit kuulus video, mille leiate YouTube'ist (me paneme lingi kommentaarides alasti turvalisuse artiklis) pealkirjaga "Serverites karjumine".

See oli Suni teadlane – kui ta kummardus ja karjus kettaseadme massiivi, võis ekraanil näha, et taastatava ketta vigade arv oli tohutult suurenenud.

Massiivne, tohutu hulk kettavigu, kui ta sinna sisse karjus, ja ilmselgelt lükkasid vibratsioonid kettaid maha.


DOUG.  Jah!

Suurepärane veider lugu saate alguseks.

Ja veel üks imelik lugu on: Bitcoin Pangaautomaadi rünnak mis ei sisaldanud tegelikku pahavara.

Kuidas nad selle välja tõmbasid?


PART.  Jah, mind köitis see lugu mitmel juhul.

Nagu te ütlete, on üks asi see, et kliendikontod olid "leinud" või "kooritud" *ilma pahavara implanteerimata*.

Need olid ainult konfiguratsioonimuudatused, mis käivitati haavatavuse kaudu.

Kuid tundub ka, et ründajad kas lihtsalt proovisid seda selga või oli see pigem kontseptsiooni tõestus või nad lootsid, et see jääb pikka aega märkamatuks ja nad lõhuvad pika aja jooksul väikeseid koguseid ilma. kes on teadlik.


DOUG.  Jah.


PART.  Seda märgati, ilmselt üsna kiiresti, ja kahju oli ilmselt piiratud – noh, ma ütlen "ainult" - 16,000 XNUMX dollarit.

Mis on kolm suurusjärku ehk 1000 korda vähem kui tüüpilised summad, mida me tavaliselt vajame, et neist lugudest isegi rääkima hakata.


DOUG.  Päris hea!


PART.  100 miljonit dollarit, 600 miljonit dollarit, 340 miljonit dollarit…

Kuid rünnak polnud sularahaautomaatide endi vastu. See oli Coin ATM Server toote vastane, et peate kuskil jooksma, kui olete selle ettevõtte klient.

Seda nimetatakse Üldised baitid.

Ma ei tea, kas ta on selle kuulsa Windowsi isiksuse General Failure sugulane…

[Naer]

Aga see on Tšehhi firma nimega General Bytes ja nemad toodavad neid krüptoraha sularahaautomaate.

Niisiis, idee on selles, et vajate seda serverit, mis on ühe või mitme teie sularahaautomaadi taustaks.

Ja kas käivitate seda oma serveris, oma serveriruumis oma hoolika kontrolli all või saate seda pilves käitada.

Ja kui soovite seda pilves käitada, on nad teinud spetsiaalse tehingu hostingu pakkujaga Digital Ocean.

Ja kui soovite, võite maksta neile ilmselt 0.5% tehingutasu ja nad mitte ainult ei pane teie serverit pilve, vaid käitavad seda teie eest.

Kõik väga hästi.

Probleem on selles, et Coin ATM Serveri esiotsas oli autentimisest möödaviimise haavatavus.

Nii et see, kas sisestasite ülikeerulised paroolid 2FA, 3FA, 12FA, ei tundunud olevat oluline. [NAER]

Seal oli ümbersõit, mis võimaldas volitamata kasutajal administraatori konto luua.

Niipalju kui ma aru saan (nad pole arusaadavalt olnud rünnaku täpse toimimise kohta täiesti avatud), näib, et ründajad suutsid süsteemi meelitada tagasi algseadistuse režiimi.

Ja ilmselgelt ütleb serveri seadistamisel üks asi: "Peate looma administraatorikonto."

Nad võivad nii kaugele jõuda, et nad saaksid luua uue administraatorikonto ja siis loomulikult naasta äsja vermitud süsteemiadministraatorina… pahavara pole vaja.

Nad ei pidanud sisse murdma, faile maha viskama ega süsteemi sees privileege tõstma.

Ja eriti tundub, et üks asi, mida nad tegid, on…

…juhul, kui klient üritas selles tarkvaras kogemata münte saata valesse või olematusse, võib-olla isegi blokeeritud rahakotti, saavad sularahaautomaadi operaatorid määrata spetsiaalse kogumisrahakoti, mis muidu oleks kehtetud tehingud.

See on peaaegu nagu mingi tingdeponeerimisrahakott.

Ja see, mida kelmid tegid, oli: nad muutsid selle "kehtetu maksekoha" rahakoti identifikaatori enda omaks.

Seega arvatavasti oli nende idee selles, et iga kord, kui kliendilt tehakse ekslik või kehtetu tehing, mis võib olla üsna haruldane, ei pruugi klient anonüümselt millegi eest makstes isegi aru saada, et raha pole läbi käinud...

Kuid asi on selles, et see on üks neist rünnakutest, mis tuletab meile meelde, et tänapäeval reageeritakse küberjulgeolekuohtudele... see ei tähenda enam lihtsalt: "Oh, leidke pahavara; eemaldage pahavara; paigaldage plaastrid."

Kõik need asjad on olulised, kuid sel juhul väldib plaastri paigaldamine teid tulevikus häkkimise eest, kuid välja arvatud juhul, kui te lähete ja kontrollite täielikult kõiki oma seadeid…

…kui teid häkiti varem, jääte häkituks ka pärast seda, ilma et oleks kusagilt leida pahavara.

Need on lihtsalt konfiguratsioonimuudatused teie andmebaasis.


DOUG.  Meil on MDR-teenus; paljudel teistel ettevõtetel on MDR-teenused.

Kui teil on inimesi, kes ennetavalt selliseid asju otsivad, kas see on midagi, mida oleksime võinud MDR-teenusega püüda?


PART.  Ilmselgelt üks asi, mida võiksite loota, on MDR-teenus – kui tunnete, et olete oma sügavusest väljas või kui teil pole aega, ja te ei võta kaasa ettevõtte mitte ainult selleks, et teid aidata, vaid põhiliselt selleks, et hoolitseda oma küberturvalisuse eest ja saada see tasasele tasemele…

..Ma tean, et Sophose MDR meeskond soovitaks seda: "Hei, miks on teie Coin ATM Server avatud kogu Internetile? Miks te ei tee seda vähemalt mõne vahepealse võrgu kaudu kättesaadavaks, kus teil on mingisugune null-usaldussüsteem, mis raskendab kelmide süsteemi sisenemist?

Sellel oleks inimeste sissepääsu lubamisel täpsem lähenemine, sest näib, et tegelik nõrk koht oli see, et need ründajad, kelmid, suutsid lihtsalt Digital Oceani serverite IP-skannida.

Põhimõtteliselt rändasid nad lihtsalt läbi, otsides servereid, mis seda konkreetset teenust käitasid, ja läksid siis arvatavasti hiljem tagasi ja proovisid näha, millisesse neist võiks sisse murda.

Pole mõtet maksta MDR-i meeskonnale, kes tuleks teie eest turvalisuse eest hoolitsema, kui te ei soovi kõigepealt proovida turvaseadeid õigeks muuta.

Ja muidugi teine ​​asi, mida võiks healt MDR-i meeskonnalt oodata, olles olukorrale omased inimlikud pilgud ja mida aitavad automaatsed tööriistad, on tuvastada asju, mis *paistavad peaaegu õiged, aga mitte*.

Nii et jah, on palju asju, mida saate teha eeldusel, et: teate, kus peaksite olema; sa tead, kus sa tahad olla; ja teil on mingi võimalus head käitumist halvast käitumisest eristada.

Sest nagu võite ette kujutada, pole sellises ründes – peale selle, et võib-olla pärinesid algsed ühendused IP-numbrilt, mida te poleks oodanud –, pole midagi täiesti ebameeldivat.

Kelmid ei proovinud midagi implanteerida ega muutnud tarkvara, mis võis häire käivitada.

Need käivitasid haavatavuse, nii et logides on mõned kõrvalmõjud ...

…küsimus on selles, kas olete teadlik sellest, mida saate otsida?

Kas otsite regulaarselt?

Ja kui leiate midagi ebanormaalset, kas teil on hea viis kiiresti ja tõhusalt reageerida?


DOUG.  Hea.

Ja kui rääkida asjade leidmisest, siis nullpäevadest on meil kaks lugu.

Alustame koos Chrome nullpäev esiteks


PART.  Jah, see lugu läks katki eelmise nädala keskel, just pärast seda, kui salvestasime eelmise nädala taskuhäälingusaate, ja sel ajal tuli välja 11 turvaparandust.

Üks neist oli eriti tähelepanuväärne, see oli CVE-2022-2856, ja seda kirjeldati kui "Kavatsuste ebausaldusväärse sisendi ebapiisav valideerimine".

Kavatsus. Kui olete kunagi Androidi programmeerimisega tegelenud... see on idee teha veebilehel toiming, mis ütleb: "Noh, ma ei taha, et see lihtsalt kuvatakse. Kui selline asi juhtub, tahan, et sellega tegeleks see teine ​​kohalik rakendus.

See on samasugune idee kui maagiline URL, mis ütleb: "Tegelikult ma tahan seda kohapeal töödelda."

Kuid Chrome'il ja Androidil on see viis, mida nimetatakse kavatsusteks, ja võite ette kujutada kõike, mis lubab veebilehel olevatel ebausaldusväärsetel andmetel käivitada kohaliku rakenduse nende ebausaldusväärsete andmetega midagi ette võtma...

…võib tõesti väga halvasti lõppeda.

Näiteks: "Tehke seda asja, mida te tõesti ei peaks tegema."

Nagu näiteks "Hei, taaskäivitage seadistamine, looge uus administraatorikasutaja"… just nagu me Coin ATM Serveris rääkisime.

Seega seisnes probleem selles, et Google tunnistas, et see oli nullpäev, kuna seda oli teadaolevalt päriselus ära kasutatud.

Kuid nad ei andnud üksikasju selle kohta, millised rakendused käivituvad; mis tüüpi andmed võiksid käivitada; mis võib juhtuda, kui need rakendused käivituvad.

Seega ei olnud selge, milliseid kompromissiindikaatoreid [IoC-sid] võiksite otsida.

Selge oli see, et see värskendus oli nullpäeva augu tõttu olulisem kui keskmine Chrome'i värskendus.

Ja muide, see kehtis ka Microsoft Edge'i kohta.

Microsoft andis välja turvahoiatuse, öeldes: "Jah, oleme seda uurinud ja niipalju kui näeme, kehtib see ka Edge'i kohta. Oleme selle vea omamoodi pärinud Chromiumi koodibaasilt. Vaadake seda ruumi."

Ja 19. augustil 2022 avaldas Microsoft Edge'i värskenduse.

Nii et olenemata sellest, kas teil on Chromium, Chrome, Edge või mõni muu Chromiumiga seotud brauser, peate veenduma, et teil on uusim versioon.

Ja kujutate ette, et 18. augustil 2022 või hilisemal kuupäeval on tõenäoliselt see parandus.

Kui otsite väljalaskemärkmeid mis tahes kasutatava Chromiumi-põhise brauseri jaoks, soovite otsida järgmist: CVE 2022-2856.


DOUG.  OK, siis on meil a kaugkoodi täitmise auk Apple'i HTML-i renderdustarkvaras WebKit, mis võib põhjustada kerneli täitmisaugu ...


PART.  Jah, see oli veel põnevam lugu!

Nagu me alati ütleme, saabusid Apple'i värskendused just siis, kui need saabusid.

Kuid see ilmus ootamatult ja parandas ainult need kaks auku ja mõlemad on looduses.

Üks, nagu te ütlete, oli WebKiti viga CVE-2022-32893 ja teine, mis on -32894, on soovi korral vastav auk tuumas endas... mõlemad parandatud korraga, mõlemad metsikus looduses.

See lõhnab nagu need leiti samal ajal, kuna neid kasutati paralleelselt ära.

WebKiti viga sissepääsemiseks ja kerneli viga üles tõusmiseks ja kogu süsteemi ülevõtmiseks.

Kui kuuleme Apple'ilt selliseid parandusi, kus nad parandavad ainult veebiviga-pluss-kerneli-viga samal ajal: "Metsikus looduses! Paigutage kohe! ”…

..teie mõte on, oh-oh, see võib lubada vanglamurdmist, kus eemaldatakse põhimõtteliselt kõik Apple'i turvapiirangud või nuhkvara.

Apple pole öelnud palju rohkem kui: "Seal on need kaks viga; need leiti samal ajal, teatas anonüümne uurija; mõlemad on lapitud; ja need kehtivad kõikidele toetatud iPhone'idele, iPadidele ja Macidele.

Ja huvitav on see, et macOS-i uusim versioon Monterey…, mis sai kohe terve operatsioonisüsteemi tasemel paiga.

Kaks eelmist toetatud Maci versiooni (see on Big Sur ja Catalina, macOS 10 ja 11)... need ei saanud operatsioonisüsteemi tasemel plaastreid, justkui poleks nad kerneli ärakasutamise suhtes haavatavad.

Kuid nad said * Safari täiesti uue versiooni, mis oli komplektis Monterey värskendusega.

See viitab sellele, et neid ohustab see WebKiti ülevõtmine kindlasti.

Ja nagu me oleme varem öelnud, Doug, on Apple'i WebKiti kriitiliste vigade puhul kaks tähtsust:

(1) iPhone'ides ja iPadides, kõigis brauserites ja kogu veebirenderdustarkvaras, kui see lubatakse App Store'i, *peab kasutama WebKiti*.

Isegi kui see on Firefox, isegi kui see on Chrome, isegi kui see on Brave, olenemata brauserist… nad peavad välja rebima kõik kasutatavad mootorid ja sisestama WebKiti mootori alla.

Nii et lihtsalt Safari vältimine iPhone'is ei aita teid sellest probleemist mööda. See on (1).

Number (2) on see, et paljud rakendused, nii Macis kui ka iDevices'is, kasutavad HTML-i väga mugava, tõhusa ja kauni välimusega viisina teha selliseid toiminguid nagu abiekraanid ja Teave Windowsi kohta.

Miks mitte?

Miks koostada oma graafikat, kui saate luua HTML-lehe, mis skaleerib end vastavalt teie seadmele?

Seega võivad paljud rakendused, *mis ei ole veebibrauserid*, kasutada HTML-i oma ekraanikuva "keele" osana, kui soovite, eriti jaotises Teave ekraanide ja spikri Windows.

See tähendab, et nad kasutavad tõenäoliselt Apple'i funktsiooni nimega WebView, mis teeb nende eest HTML-i renderdamise.

Ja WebView põhineb WebKitil ja WebKitis on see viga!

Seega pole see ainult brauseri probleem.

Teoreetiliselt saab seda ära kasutada mis tahes rakenduse vastu, mis lihtsalt juhtub HTML-i kasutama, isegi kui see on ainult ekraan Teave.

Niisiis, need on selle konkreetse kriitilise probleemiga seotud kaks kriitilist probleemi, nimelt: (1) WebKiti viga ja loomulikult (2) Montereys ning iPhone'ides ja iPadides, tõsiasi, et seal oli ka tuuma haavatavus. , mida arvatavasti saab ahelas ära kasutada.

See tähendas, et kelmid ei saanud mitte ainult sisse pääseda, vaid ka redelist üles ronida ja võimu üle võtta.

Ja see on tõesti väga halb.


DOUG.  OK, see viib kenasti meie lugejaküsimuseni iga saate lõpus.

Apple'i topeltnullpäeva loos küsib lugeja Susan lihtsa, kuid suurepärane küsimus: "Kuidas saaks kasutaja teada, kas mõlemad rünnakud on tema telefonis sooritatud?"

Kuidas sa tead?


PART.  Doug... Keeruline on antud juhul see, et sa ilmselt ei teeks.

Ma mõtlen, et sellel *võib* olla ilmselge kõrvalmõju, nagu teie telefon hakkab ootamatult kokku jooksma, kui käivitate rakenduse, mis on varem olnud täiesti usaldusväärne, nii et teil tekib kahtlus ja mõni ekspert vaatab seda teie eest, võib-olla sellepärast, et teie arvake, et teil on suur oht, et keegi soovib teie telefoni purustada.

Kuid tavakasutaja jaoks on probleem selles, et Apple ütles lihtsalt: "Noh, WebKitis on see viga; tuumas on see viga."

Kompromissi indikaatoreid ei ole esitatud; kontseptsiooni tõendava koodi puudumine; ei kirjeldata täpselt, millised kõrvaltoimed võivad tekkida, kui neid on.

Seega on see peaaegu ainus viis täpselt teada saada, millised nähtavad kõrvalmõjud võivad need vead jäädavalt maha jätta. et võiks minna ja otsida...

...oleks sisuliselt need vead enda jaoks uuesti avastada ja välja mõelda, kuidas need toimivad, ning koostada aruanne.

Ja minu teadmiste kohaselt pole seal lihtsalt ühtegi kompromissinäitajat (või usaldusväärset), mida saaksite oma telefonis otsida.

Ainus viis, kuidas ma arvan, et see võimaldaks teil naasta sisuliselt "tuntud hea" olekusse, on uurida, kuidas kasutada Apple'i DFU-süsteemi (mis minu arvates tähendab seadme püsivara värskendust).

Põhimõtteliselt on selleks spetsiaalne klahvijada, mida vajutate ja peate oma seadme USB-kaabliga siduma usaldusväärse arvutiga ja põhimõtteliselt installib see kogu püsivara uuesti... uusim püsivara – Apple ei lase teil alandada, sest nad teavad et inimesed kasutavad seda vanglamurdmise trikkide jaoks). [NAERAB]

Põhimõtteliselt laadib see alla uusima püsivara – see pole nagu värskendus, vaid uuesti installimine.

Põhimõtteliselt pühib see teie seadme ja installib kõik uuesti, mis viib teid teadaolevalt heasse seisukorda.

Kuid see on umbes nagu telefoni ära viskamine ja uue ostmine – peate selle algusest peale seadistama, nii et kõik teie andmed kustutatakse.

Ja mis kõige tähtsam, kui teil on seal seadistatud 2FA-koodi genereerimise jada, *need jadad pühitakse*.

Seega veenduge enne seadme püsivara värskenduse tegemist, kus kõik kustutatakse, et teil oleks võimalusi kontode taastamiseks või 2FA värskeks seadistamiseks.

Kuna pärast seda DFU-d kaovad kõik autentimisjärjestused, mille olete oma telefoni programmeerinud, ja te ei saa neid taastada.


DOUG.  OKEI. [KÕLAB ALAMINE] Ma…


PART.  See ei olnud väga hea vastus, Doug…


DOUG.  Ei, sellel pole sellega midagi pistmist – lihtsalt vahemärkus.

Täiendasin oma Pixeli telefoni operatsioonisüsteemile Android 13 ja see rikkus telefoni ning ma kaotasin oma 2FA kraami, mis oli tõesti suur asi!


PART.  *Kas tellis* selle [TEIS SELLE IGAVESTI UNBOOTABLE] või pühkis selle lihtsalt ära?

Kas telefon ikka töötab?


DOUG.  Ei, see ei lülitu sisse.

See külmus ja ma lülitasin selle välja ja ma ei saanud seda uuesti sisse lülitada!


PART.  Kas tõesti?


DOUG.  Nii et nad saadavad mulle uue.

Tavaliselt saate uue telefoni hankimisel kasutada uue telefoni seadistamiseks vana telefoni, kuid vana telefon ei lülitu sisse...

...nii et see lugu tabas veidi kodu lähedal.

Tegi mind veidi melanhoolseks, sest kasutan nüüd algset Pixel XL-i, mis on ainus telefon, mis mul varuvariandiks oli.

Ja see on suur, kohmakas ja aeglane ning aku pole hea... see on minu elu.


PART.  Noh, Doug, sa võiksid minna telefonipoodi ja osta endale Apple [DOUG HAKKAB NAERMA, SEST TA ON ANDROIDI FANBUOY] iPhone SE 2022!


DOUG.  [AGHAST] Mitte mingil juhul!

Ei! Ei! Ei!

Minu oma kahepäevane tarneaeg.


PART.  Õhuke, kerge, odav ja uhke.

Näeb palju parem välja kui ükski Pixeli telefon – mul on üks neist.

Pixeli telefonid on suurepärased, kuid…

[KÖHAB TEADLIKULT, SOSISTAB] … iPhone on parem, Doug!


DOUG.  OK, teine ​​lugu teiseks korraks!

Susan, tänan teid selle küsimuse saatmise eest.

See oli selle artikli kommentaar, mis on suurepärane. nii et mine ja kontrollige seda.

Kui teil on huvitav lugu, kommentaar või küsimus, mille soovite esitada, loeksime seda hea meelega taskuhäälingusaates.

Võite saata e-posti aadressil tips@sophos.com; saate kommenteerida mis tahes meie artiklit; või võite meid sotsiaalvõrgustikus tabada: @NakedSecurity.

See on meie tänane saade – suur tänu kuulamast.

Paul Ducklini jaoks olen mina Doug Aamoth, tuletan teile kuni järgmise korrani meelde, et…


MÕlemad.  Ole turvaline!

[MUUSIKAMODEEM]


Ajatempel:

Veel alates Alasti turvalisus