S3 Ep97 : Votre iPhone a-t-il été piraté ? Comment saurais tu? [Audio + Texte]

Nœud source: 1638221

ÉCOUTER MAINTENANT

Avec Doug Aamoth et Paul Ducklin.

Musique d'intro et d'outro par Edith Mud.

Cliquez et faites glisser sur les ondes sonores ci-dessous pour passer à n'importe quel point. Vous pouvez également écouter directement sur Soundcloud.

Vous pouvez nous écouter sur Soundcloud, Podcasts Apple, Podcasts Google, Spotify, piqueur et partout où l'on trouve de bons podcasts. Ou déposez simplement le URL de notre flux RSS dans votre podcatcher préféré.


LIRE LA TRANSCRIPTION

DOUG.  Les guichets automatiques Bitcoin ont été attaqués, Janet Jackson a fait planter des ordinateurs et des zero-days à gogo.

Tout cela et plus encore sur le podcast Naked Security.

[HUMEUR MUSICALE]

Bienvenue sur le podcast, tout le monde.

Je suis Doug Aamoth.

Avec moi, comme toujours, Paul Ducklin.

Paul, comment vas-tu ?


CANARD.  Je vais très bien, Douglas.

Bon retour de vos vacances !


DOUG.  C'est bon d'être de retour dans la sécurité de mon propre bureau, loin des jeunes enfants.

[RIRE]

Mais c'est une autre histoire pour une autre fois.

Comme vous le savez, nous aimons commencer le spectacle avec un peu d'histoire technologique.

Cette semaine, le 24 août 1995, la chanson "Start Me Up" des Rolling Stones a été lancée, sous licence, comme thème musical qui a lancé Microsoft Windows 95.

Comme la chanson l'avait prédit, "Vous faites pleurer un homme adulte", et certains ennemis de Microsoft pleurent depuis.

[WISTFUL] J'ai aimé Windows 95…

… mais comme vous le dites, il fallait le démarrer plusieurs fois, et parfois il se démarrait tout seul.


CANARD.  Demarre-moi?!

Qui savait où *cela* allait mener ?

Je pense que nous avions une idée, mais je ne pense pas que nous envisagions qu'il devienne Windows 11, n'est-ce pas ?


DOUG.  Nous ne l'avons pas fait.

Et j'aime bien Windows 11 - j'ai peu de plaintes à ce sujet.


CANARD.  Vous savez quoi?

En fait, je suis allé pirater mon gestionnaire de fenêtres sous Linux, qui ne fait que des fenêtres rectangulaires.

J'ai ajouté un petit hack qui met des coins très légèrement arrondis, juste parce que j'aime leur apparence sur Windows 11.

Et je ferais mieux de ne pas dire ça en public – que j'ai utilisé une fonctionnalité visuelle de Windows 11 comme impulsion…

… ou mon nom sera sale, Douglas !


DOUG.  Oh mon!

D'accord, eh bien, n'en parlons plus, alors.

Mais restons s'il vous plaît sur le thème de l'histoire de la technologie et de la musique.

Et je peux vous poser cette simple question…

Qu'est-ce que Janet Jackson et attaques par déni de service ont en commun?


CANARD.  Eh bien, je ne pense pas que nous disons que Janet Jackson a soudainement été présentée comme une haxxor maléfique du début des années 2000, ou même des années 1990, ou même de la fin des années 80.


DOUG.  Pas exprès, du moins.


CANARD.  Non… pas exprès.

C'est une histoire qui vient de rien de moins qu'un ueberblogger chez Microsoft, Raymond Chen.

Il écrit les blogs les plus courts et les plus pointus – expliquant des choses, parfois un peu contre-culturelles, parfois même en fouillant un peu son propre employeur, en disant : « À quoi pensions-nous à l'époque ?

Et il est si célèbre que même ses cravates – il porte toujours une cravate, de belles cravates colorées – même ses cravates ont un Twitter RSS, Doug.

[RIRE]

Mais Raymond Chen a écrit une histoire remontant à 2005, je pense, où un fabricant de matériel Windows de l'époque (il ne dit pas lequel) a contacté Microsoft en disant : « Nous avons ce problème que Windows n'arrête pas de planter, et nous » Je l'ai réduit au moment où l'ordinateur lit, via son propre système audio, la chanson Nation du rythme" .

Un très célèbre Chanson de Janet Jackson – Je l'aime bien, en fait – de 1989, croyez-le ou non.

[RIRE]

"Lorsque cette chanson joue, l'ordinateur plante. Et curieusement, cela plante également les ordinateurs appartenant à nos concurrents, et cela plantera les ordinateurs voisins.

Ils ont évidemment rapidement compris: "Cela a à voir avec les vibrations, sûrement?"

Vibration du disque dur, ou quelque chose comme ça.

Et leur affirmation était que cela correspondait simplement à la soi-disant fréquence de résonance du disque dur, au point qu'il plantait et faisait tomber le système d'exploitation avec lui.

Ils ont donc mis un filtre audio qui coupait les fréquences qui, selon eux, étaient les plus susceptibles de causer des problèmes au disque dur.


DOUG.  Et ma partie préférée de cela, à part toute l'histoire…

[RIRE]

… c'est qu'il existe un CVE *publié en 2022* à ce sujet !


CANARD.  Oui, preuve qu'au moins certaines personnes dans la fonction publique ont le sens de l'humour.


DOUG.  Aimer!


CANARD.  CVE-2022-23839 : Supports de déni de service (dysfonctionnement de l'appareil et plantage du système).

« Un certain lecteur de disque OEM de 5400 2005 tr/min, livré avec les ordinateurs portables vers XNUMX, permet à des attaquants physiquement proches de provoquer un déni de service via une attaque de fréquence de résonance avec le signal audio du Nation du rythme Clip musical."

Je doute que ce soit quelque chose de spécifique à Rhythm Nation… il est juste arrivé de faire vibrer votre disque dur et de le faire mal fonctionner.

Et d'ailleurs, comme l'a fait remarquer un de nos commentateurs, il y a une fameuse vidéo de 2008 que vous pouvez retrouver sur YouTube (on vous a mis le lien dans les commentaires sur l'article de Naked Security) intitulé "Crier aux serveurs".

C'était un chercheur de Sun - s'il se penchait et criait dans une baie de disques durs, vous pouviez voir à l'écran qu'il y avait un énorme pic d'erreurs de disque récupérables.

Un nombre énorme, énorme d'erreurs de disque quand il a crié là-dedans, et évidemment les vibrations mettaient les disques hors de leur rythme.


DOUG.  Oui!

Excellente histoire bizarre pour commencer le spectacle.

Et un autre genre d'histoire bizarre est : Un Bitcoin Attaque par écrémage ATM qui ne contenait aucun malware réel.

Comment ont-ils réussi celui-ci?


CANARD.  Oui, j'ai été fasciné par cette histoire à plusieurs égards.

Comme vous le dites, l'une d'entre elles est que les comptes clients ont été "sauvés" ou "écrémés" *sans implantation de logiciels malveillants*.

Il s'agissait uniquement de changements de configuration, déclenchés via une vulnérabilité.

Mais il semble également que soit les attaquants essayaient simplement cela, soit il s'agissait davantage d'une preuve de concept, soit ils espéraient que cela passerait inaperçu pendant des lustres et qu'ils écumeraient de petites quantités sur une longue période de temps sans quiconque étant au courant.


DOUG.  Oui.


CANARD.  Il a été remarqué, apparemment assez rapidement, et les dégâts ont apparemment été limités à - eh bien, je dis "juste" - 16,000 XNUMX $.

Ce qui est trois ordres de grandeur, ou 1000 fois, moins que les montants typiques dont nous avons généralement besoin pour même commencer à parler de ces histoires.


DOUG.  Assez bon!


CANARD.  100 millions de dollars, 600 millions de dollars, 340 millions de dollars…

Mais l'attaque n'était pas contre les guichets automatiques eux-mêmes. C'est contre le produit Coin ATM Server que vous devez exécuter quelque part si vous êtes un client de cette société.

C'est ce qu'on appelle Octets généraux.

Je ne sais pas s'il est un parent de cette célèbre personnalité de Windows, General Failure…

[RIRE]

Mais c'est une société tchèque appelée General Bytes, et ils fabriquent ces guichets automatiques de crypto-monnaie.

Donc, l'idée est que vous avez besoin de ce serveur qui est le back-end pour un ou plusieurs guichets automatiques que vous avez.

Et soit vous l'exécutez sur votre propre serveur, dans votre propre salle de serveurs, sous votre propre contrôle, soit vous pouvez l'exécuter dans le cloud.

Et si vous souhaitez l'exécuter dans le cloud, ils ont conclu un accord spécial avec le fournisseur d'hébergement Digital Ocean.

Et si vous le souhaitez, vous pouvez leur payer des frais de transaction de 0.5 %, apparemment, et non seulement ils mettront votre serveur dans le cloud, mais ils le feront fonctionner pour vous.

Très bien.

Le problème est qu'il y avait ce qui ressemble à une vulnérabilité de contournement d'authentification dans le frontal du serveur Coin ATM.

Donc, que vous mettiez des mots de passe super compliqués, 2FA, 3FA, 12FA, cela ne semblait pas avoir d'importance. [RIRE]

Il y avait un contournement qui permettait à un utilisateur non autorisé de créer un compte administrateur.

Pour autant que je sache (ils n'ont pas été complètement ouverts, c'est compréhensible, sur le fonctionnement exact de l'attaque), il semble que les attaquants aient réussi à tromper le système pour qu'il revienne dans son mode "configuration initiale".

Et, évidemment, l'une des choses lorsque vous configurez un serveur, c'est : « Vous devez créer un compte administrateur.

Ils pourraient aller jusque-là, afin qu'ils puissent créer un nouveau compte administratif, puis, bien sûr, ils pourraient ensuite revenir en tant qu'administrateur système nouvellement créé… aucun logiciel malveillant n'est requis.

Ils n'ont pas eu à entrer par effraction, à déposer des fichiers, à faire une élévation de privilèges à l'intérieur du système.

Et en particulier, il semble que l'une des choses qu'ils ont faites est…

… dans le cas où un client essaierait par inadvertance d'envoyer des pièces au mauvais, ou à un portefeuille inexistant, peut-être même bloqué, dans ce logiciel, les opérateurs de guichets automatiques peuvent spécifier un portefeuille de collecte spécial pour ce qui serait autrement des transactions invalides.

C'est presque comme une sorte de portefeuille fiduciaire.

Et donc, ce que les escrocs ont fait, c'est qu'ils ont remplacé cet identifiant de portefeuille de « destination de paiement non valide » par l'un des leurs.

Donc, vraisemblablement, leur idée était que chaque fois qu'il y avait une erreur ou une transaction invalide d'un client, ce qui pourrait être assez rare, le client pourrait même ne pas se rendre compte que les fonds n'avaient pas été versés s'il payait quelque chose de manière anonyme…

Mais le fait est qu'il s'agit de l'une de ces attaques qui nous rappelle que la réponse aux menaces de cybersécurité de nos jours... il ne s'agit plus simplement de « Eh bien, trouvez le logiciel malveillant ; supprimer le logiciel malveillant ; appliquez les patchs.

Toutes ces choses sont importantes, mais dans ce cas, l'application du correctif vous empêche d'être piraté à l'avenir, mais à moins que vous ne revalidiez également complètement tous vos paramètres…

…si vous avez été piraté auparavant, vous le resterez ensuite, sans aucun logiciel malveillant à trouver nulle part.

C'est juste des changements de configuration dans votre base de données.


DOUG.  Nous avons un service MDR; beaucoup d'autres entreprises ont des services MDR.

Si vous avez des êtres humains qui recherchent de manière proactive des choses comme celle-ci, est-ce quelque chose que nous aurions pu détecter avec un service MDR ?


CANARD.  Eh bien, évidemment, l'une des choses que vous espérez est qu'un service MDR - si vous sentez que vous êtes hors de votre profondeur, ou que vous n'avez pas le temps, et que vous faites appel à une entreprise non seulement pour vous aider, mais essentiellement pour s'occuper de votre cybersécurité et la mettre sur un pied d'égalité…

..Je sais que le MDR de Sophos l'équipe recommanderait ceci : "Hé, pourquoi avez-vous ouvert votre serveur Coin ATM à tout Internet ? Pourquoi ne le rendez-vous pas au moins accessible via un réseau intermédiaire où vous avez une sorte de système de confiance zéro qui rend plus difficile pour les escrocs d'entrer dans le système en premier lieu ? »

Il aurait une approche plus granulaire pour permettre aux gens d'entrer, car il semble que le véritable point faible ici était que ces attaquants, les escrocs, pouvaient simplement faire une analyse IP des serveurs de Digital Ocean.

En gros, ils se sont simplement promenés, à la recherche de serveurs qui exécutaient ce service particulier, puis sont probablement revenus plus tard et ont essayé de voir dans lequel d'entre eux ils pourraient s'introduire.

Il ne sert à rien de payer une équipe MDR pour qu'elle vienne et s'occupe de la sécurité pour vous si vous n'êtes pas prêt à essayer de régler correctement les paramètres de sécurité en premier lieu.

Et, bien sûr, l'autre chose que vous attendez d'une bonne équipe MDR, avec leurs yeux humains sur la situation, aidés par des outils automatiques, est de détecter les choses qui * semblent presque correctes mais ne le sont pas *.

Alors oui, il y a beaucoup de choses que vous pouvez faire, à condition que : vous sachiez où vous devez être ; vous savez où vous voulez être; et vous avez un moyen de différencier le bon comportement du mauvais comportement.

Parce que, comme vous pouvez l'imaginer, dans une attaque comme celle-ci - mis à part le fait que les connexions d'origine provenaient peut-être d'un numéro IP auquel vous ne vous attendiez pas - il n'y a rien d'absolument fâcheux.

Les escrocs n'ont pas essayé d'implanter quelque chose ou de modifier un logiciel qui aurait pu déclencher une alarme.

Ils ont déclenché une vulnérabilité, il y aura donc des effets secondaires dans les journaux…

…la question est, savez-vous ce que vous pouvez rechercher ?

Vous cherchez régulièrement ?

Et si vous trouvez quelque chose d'anormal, avez-vous un bon moyen de réagir rapidement et efficacement ?


DOUG.  Formidable.

Et en parlant de trouver des trucs, nous avons deux histoires sur les zero-days.

Commençons par le Chrome zéro jour d'abord.


CANARD.  Oui, cette histoire a éclaté au milieu de la semaine dernière, juste après que nous ayons enregistré le podcast de la semaine dernière, et ce sont 11 correctifs de sécurité qui sont sortis à ce moment-là.

L'un d'eux était particulièrement remarquable, et c'était CVE-2022-2856, et il a été décrit comme "Validation insuffisante des entrées non fiables dans les intentions".

Une intention. Si vous avez déjà fait de la programmation Android… c'est l'idée d'avoir une action dans une page Web qui dit : « Eh bien, je ne veux pas simplement que cela s'affiche. Lorsque ce genre de chose se produit, je veux que cela soit géré par cette autre application locale. »

C'est le même genre d'idée que d'avoir une URL magique qui dit : "Eh bien, en fait, ce que je veux faire, c'est traiter cela localement."

Mais Chrome et Android ont cette façon de faire appelée Intents, et vous pouvez imaginer tout ce qui permet à des données non fiables dans une page Web de déclencher une application locale pour faire quelque chose avec ces données non fiables…

…pourrait peut-être très mal finir.

Par exemple, "Fais cette chose que tu n'es vraiment pas censé faire."

Comme, "Hé, redémarrez la configuration, créez un nouvel utilisateur administratif"… tout comme nous en parlions dans le serveur Coin ATM.

Donc, le problème ici était que Google a admis qu'il s'agissait d'un jour zéro, car il était connu qu'il avait été exploité dans la vraie vie.

Mais ils n'ont donné aucun détail sur les applications qui se déclenchent ; quel type de données pourrait déclencher le déclenchement ; ce qui pourrait arriver si ces applications étaient déclenchées.

Donc, il n'était pas clair quels indicateurs de compromis [IoC] vous pourriez rechercher.

Ce qui * était * clair, c'est que cette mise à jour était plus importante que la mise à jour moyenne de Chrome, en raison du trou du jour zéro.

Et, soit dit en passant, cela s'appliquait également à Microsoft Edge.

Microsoft a lancé une alerte de sécurité disant : « Oui, nous avons jeté un coup d'œil, et pour autant que nous puissions voir, cela s'applique également à Edge. Nous avons en quelque sorte hérité du bogue de la base de code Chromium. Surveillez cet endroit."

Et le 19 août 2022, Microsoft a publié une mise à jour Edge.

Donc, que vous ayez Chromium, Chrome, Edge ou tout autre navigateur lié à Chromium, vous devez vous assurer que vous disposez de la dernière version.

Et vous imaginez que tout ce qui est daté du 18 août 2022 ou plus tard contient probablement ce correctif.

Si vous recherchez des notes de publication pour le navigateur basé sur Chromium que vous utilisez, vous souhaitez rechercher : CVE 2022-2856.


DOUG.  OK, alors nous avons un trou d'exécution de code à distance dans le logiciel de rendu HTML WebKit d'Apple, ce qui peut entraîner un trou d'exécution du noyau…


CANARD.  Oui, c'était une histoire encore plus excitante !

Comme nous le disons toujours, les mises à jour d'Apple viennent d'arriver quand elles sont arrivées.

Mais celui-ci est soudainement apparu, et il n'a réparé que ces deux trous, et ils sont tous les deux dans la nature.

L'un, comme vous le dites, était un bogue dans WebKit, CVE-2022-32893, et le second, qui est -32894, est, si vous voulez, un trou correspondant dans le noyau lui-même… les deux corrigés en même temps, les deux dans la nature.

Ça sent comme s'ils avaient été trouvés en même temps parce qu'ils étaient exploités en parallèle.

Le bogue WebKit pour entrer, et le bogue du noyau pour se lever et prendre le contrôle de tout le système.

Lorsque nous entendons des correctifs comme celui d'Apple, où tout ce qu'ils corrigent est un bogue Web et un bogue du noyau en même temps : « Dans la nature ! Corrigez maintenant !"…

..votre pensée immédiate est, euh-oh, cela pourrait permettre le jailbreak, où pratiquement toutes les restrictions de sécurité d'Apple sont supprimées, ou les logiciels espions.

Apple n'a pas dit grand-chose de plus que : « Il y a ces deux bugs ; ils ont été retrouvés au même moment, rapportés par un chercheur anonyme ; ils sont tous les deux patchés ; et ils s'appliquent à tous les iPhones, iPads et Mac pris en charge.

Et ce qui est intéressant, c'est que la dernière version de macOS, Monterey… qui a tout de suite reçu un correctif complet au niveau du système d'exploitation.

Les deux versions précédentes de Mac prises en charge (c'est-à-dire Big Sur et Catalina, macOS 10 et 11)… elles n'ont pas reçu de correctifs au niveau du système d'exploitation, comme si elles n'étaient pas vulnérables à l'exploit du noyau.

Mais ils ont * obtenu * une toute nouvelle version de Safari, qui a été intégrée à la mise à jour de Monterey.

Cela suggère qu'ils sont définitivement à risque de cette prise de contrôle de WebKit.

Et, comme nous l'avons déjà dit, Doug, l'aspect critique des bogues critiques dans le WebKit d'Apple est double :

(1) Sur les iPhones et iPads, tous les navigateurs et tous les logiciels de rendu Web, s'ils doivent être autorisés dans l'App Store, *doivent utiliser WebKit*.

Même si c'est Firefox, même si c'est Chrome, même si c'est Brave, quel que soit le navigateur, ils doivent supprimer tout moteur qu'ils pourraient utiliser et insérer le moteur WebKit en dessous.

Donc, le simple fait d'éviter Safari sur les iPhones ne vous permet pas de contourner ce problème. C'est (1).

Le numéro (2) est que de nombreuses applications, sur Mac et sur iDevices, utilisent HTML comme un moyen très pratique, efficace et beau de faire des choses comme les écrans d'aide et À propos de Windows.

Pourquoi pas toi ?

Pourquoi créer vos propres graphiques quand vous pouvez créer une page HTML qui s'adaptera à n'importe quel appareil dont vous disposez ?

Ainsi, de nombreuses applications *qui ne sont pas des navigateurs Web* peuvent utiliser HTML dans le cadre de leur "langue" d'affichage à l'écran, si vous le souhaitez, notamment dans À propos des écrans et Fenêtres d'aide.

Cela signifie qu'ils utilisent probablement une fonctionnalité Apple appelée WebView, qui effectue le rendu HTML pour eux.

Et WebView est basé sur WebKit, et WebKit a ce bogue !

Donc, ce n'est pas seulement un problème de navigateur.

Il pourrait, en théorie, être exploité contre n'importe quelle application qui utilise HTML, même s'il ne s'agit que de l'écran À propos.

Donc, ce sont les deux problèmes critiques avec ce problème critique particulier, à savoir : (1) le bogue dans WebKit, et, bien sûr, (2) sur Monterey et sur les iPhones et iPads, le fait qu'il y avait aussi une vulnérabilité du noyau , qui pourraient vraisemblablement être exploitées dans une chaîne.

Cela signifiait non seulement que les escrocs pouvaient entrer, mais qu'ils pouvaient gravir les échelons et prendre le relais.

Et c'est vraiment très mauvais.


DOUG.  OK, cela mène bien à notre question de lecteur à la fin de chaque émission.

Sur l'histoire du double zéro jour d'Apple, la lectrice Susan pose une question simple mais excellente question: "Comment un utilisateur saurait-il si les exploits ont tous deux été exécutés sur son téléphone ?"

Comment saurais tu?


CANARD.  Doug… la chose délicate dans ce cas est que vous ne le feriez probablement pas.

Je veux dire, il * pourrait * y avoir des effets secondaires évidents, comme votre téléphone se met soudainement à planter lorsque vous exécutez une application qui était complètement fiable auparavant, alors vous devenez suspect et vous demandez à un expert de l'examiner pour vous, peut-être parce que vous considérez-vous à haut risque que quelqu'un veuille casser votre téléphone.

Mais pour l'utilisateur moyen, le problème ici est qu'Apple vient de dire : « Eh bien, il y a ce bogue dans WebKit ; il y a ce bogue dans le noyau.

Aucun indicateur de compromission n'est fourni ; pas de code de preuve de concept ; aucune description exacte des effets secondaires qui pourraient être laissés pour compte, le cas échéant.

Donc, c'est presque comme si c'était le seul moyen de savoir exactement quels effets secondaires visibles ces bogues pourraient laisser de façon permanente. que tu pourrais aller chercher...

… consisterait essentiellement à redécouvrir ces bogues par vous-même, à comprendre comment ils fonctionnent et à rédiger un rapport.

Et, à ma connaissance, il n'y a tout simplement pas d'indicateurs de compromis (ou d'indicateurs fiables) que vous pouvez rechercher sur votre téléphone.

La seule façon dont je peux penser à cela vous permettrait de revenir essentiellement à un état "bon connu" serait de rechercher comment utiliser le système DFU d'Apple (qui, je pense, signifie Device Firmware Update).

Fondamentalement, il y a une séquence de touches spéciale sur laquelle vous appuyez, et vous devez attacher votre appareil avec un câble USB à un ordinateur de confiance, et fondamentalement, il réinstalle tout le micrologiciel… le dernier micrologiciel - Apple ne vous laissera pas rétrograder, car ils savent que les gens l'utilisent pour des astuces de jailbreak). [DES RIRES]

Donc, il télécharge essentiellement le dernier firmware - ce n'est pas comme une mise à jour, c'est une réinstallation.

Il efface essentiellement votre appareil et réinstalle tout, ce qui vous ramène à un bon état connu.

Mais c'est un peu comme jeter votre téléphone et en acheter un nouveau - vous devez le configurer dès le début, afin que toutes vos données soient effacées.

Et, surtout, si vous avez configuré des séquences de génération de code 2FA, * ces séquences seront effacées *.

Alors, assurez-vous, avant de faire une mise à jour du micrologiciel de l'appareil où tout va être effacé, que vous avez des moyens de récupérer des comptes ou de configurer 2FA frais.

Parce qu'après avoir fait ce DFU, toutes les séquences d'authentification que vous auriez pu programmer dans votre téléphone disparaîtront et vous ne pourrez pas les récupérer.


DOUG.  D'ACCORD. [SOUNDCAST DOWNCAST] Je…


CANARD.  Ce n'était pas une très bonne réponse, Doug...


DOUG.  Non, cela n'a rien à voir avec cela - juste une note de côté.

J'ai mis à niveau mon téléphone Pixel vers Android 13, et cela a bloqué le téléphone, et j'ai perdu mes trucs 2FA, ce qui était vraiment un gros problème !


CANARD.  *Bricked* it [MADE IT FOREVER UNBOOTABLE] ou juste essuyé?

Le téléphone fonctionne toujours ?


DOUG.  Non, il ne s'allume pas.

Il a gelé, et je l'ai éteint, et je ne pouvais pas le rallumer !


CANARD.  Oh vraiment?


DOUG.  Alors ils m'en envoient un nouveau.

Normalement, lorsque vous achetez un nouveau téléphone, vous pouvez utiliser l'ancien téléphone pour configurer le nouveau téléphone, mais l'ancien téléphone ne s'allume pas…

… donc cette histoire vient de toucher un peu près de chez moi.

Cela m'a rendu un peu mélancolique, car j'utilise maintenant le Pixel XL d'origine, qui est le seul téléphone que j'avais en secours.

Et c'est gros, maladroit et lent, et la batterie n'est pas bonne… c'est ma vie.


CANARD.  Eh bien, Doug, vous pouvez vous rendre à la boutique de téléphonie et vous acheter un iPhone SE 2022 Apple [DOUG COMMENCE À RIRE PARCE QU'IL EST UN FANBUOY ANDROID] !


DOUG.  [AGHAST] Pas question !

Non! Non! Non!

La mienne est expédiée en deux jours.


CANARD.  Mince, léger, bon marché et magnifique.

Beaucoup plus beau que n'importe quel téléphone Pixel - j'en ai un de chaque.

Les téléphones Pixel sont géniaux, mais…

[TOUS EN SCIENCE, CHUMBRES] …l'iPhone est mieux, Doug !


DOUG.  Bon, une autre histoire pour une autre fois !

Susan, merci d'avoir envoyé cette question.

C'était un commentaire sur cet article, ce qui est super. alors vas-y et Vérifiez cela.

Si vous avez une histoire intéressante, un commentaire ou une question que vous aimeriez soumettre, nous serions ravis de le lire sur le podcast.

Vous pouvez envoyer un e-mail à tips@sophos.com ; vous pouvez commenter n'importe lequel de nos articles; ou vous pouvez nous contacter sur les réseaux sociaux : @NakedSecurity.

C'est notre émission d'aujourd'hui – merci beaucoup pour votre écoute.

Pour Paul Ducklin, je suis Doug Aamoth, vous rappelant, jusqu'à la prochaine fois, de…


TOUS LES DEUX.  Restez en sécurité!

[MODÈME MUSICAL]


Horodatage:

Plus de Sécurité nue