S3 Ep97: iPhone'unuz vuruldu mu? Nasıl bilebilirsin? [Ses + Metin]

Kaynak Düğüm: 1638221

ŞİMDİ DİNLE

Doug Aamoth ve Paul Ducklin ile.

Giriş ve çıkış müziği Edith Çamur.

Herhangi bir noktaya atlamak için aşağıdaki ses dalgalarına tıklayın ve sürükleyin. Ayrıca doğrudan dinle Soundcloud'da.

adresinden bizi dinleyebilirsiniz. Soundcloud, Apple Podcast'leri, Google Podcast'ler, Spotify, dikiş ve iyi podcast'lerin bulunduğu her yerde. Ya da sadece bırak RSS beslememizin URL'si en sevdiğiniz podcatcher'a girin.


TRANSKRİPTİ OKUYUN

DOUG.  Bitcoin ATM'leri saldırıya uğradı, Janet Jackson bilgisayarları çökertti ve sıfır gün bolluğu.

Hepsi ve daha fazlası Naked Security podcast'inde.

[MÜZİKAL MOODEM]

Podcast'e hoş geldiniz millet.

Ben Doug Aamoth'um.

Her zamanki gibi yanımda Paul Ducklin var.

Paul, nasılsın?


ÖRDEK.  Çok iyiyim, Douglas.

Tatilinizden tekrar hoş geldiniz!


DOUG.  Küçük çocuklardan uzakta, kendi ofisimin güvenliğine geri dönmek güzel.

[GÜLÜYOR]

Ama bu başka bir zaman için başka bir hikaye.

Bildiğiniz gibi, gösteriye biraz Teknoloji Geçmişi ile başlamayı seviyoruz.

Bu hafta, 24 Ağustos 1995'te Rolling Stones'un "Start Me Up" şarkısı, Microsoft Windows 95'i başlatan tema melodisi olarak lisans altında piyasaya sürüldü.

Şarkının tahmin ettiği gibi, “Yetişkin bir adamı ağlatıyorsun” ve o zamandan beri bazı Microsoft nefretçileri ağlıyor.

[WISTFUL] Windows 95'i sevdim…

…ama dediğiniz gibi, birkaç kez başlatmanız gerekiyordu ve bazen kendi kendine başlıyordu.


ÖRDEK.  Beni başlat?!

*Bunun* nereye varacağını kim bilebilirdi?

Sanırım bir sezgimiz vardı ama bunun Windows 11 olmasını öngörmemiştik, değil mi?


DOUG.  Biz yapmadık.

Ve Windows 11'i seviyorum - bu konuda birkaç şikayetim var.


ÖRDEK.  Biliyor musun?

Aslında gittim ve pencere yöneticimi sadece dikdörtgen pencereler yapan Linux'ta hackledim.

Windows 11'de görünüşlerini beğendiğim için çok hafif yuvarlatılmış köşeler oluşturan küçük bir tüyo ekledim.

Ve bunu herkesin önünde söylemesem iyi olur – itici güç olarak bir Windows 11 görsel özelliği kullandığımı…

...yoksa benim adım pislik olacak Douglas!


DOUG.  Aman!

Pekala, o zaman bundan daha fazla bahsetmeyelim.

Ama lütfen Teknoloji Tarihi ve müzik temasında kalalım.

Ve sana şu basit soruyu sorabilirim…

Janet Jackson ve hizmet reddi saldırıları ortak?


ÖRDEK.  Janet Jackson'ın aniden 2000'lerin başında, hatta 1990'larda, hatta 80'lerin sonunda kötü bir haxxor olarak ortaya çıktığını söylediğimizi sanmıyorum.


DOUG.  En azından bilerek değil.


ÖRDEK.  Hayır… bilerek değil.

Bu, Microsoft'taki ueberblogger'dan daha az olmayan bir kaynaktan gelen bir hikaye, Raymond Chen.

En kısa, en keskin blogları yazıyor – bazı şeyleri açıklıyor, bazen biraz kültürlerarası olarak, hatta bazen kendi işverenini birazcık kazıyarak, “O zamanlar ne düşünüyorduk?” Diye soruyor.

Ve o kadar ünlü ki kravatları bile – her zaman kravat takar, güzel renkli kravatlar – kravatlarının bile Twitter feed, Doug.

[GÜLÜYOR]

Ancak Raymond Chen, 2005 yılına kadar giden bir hikaye yazdı, sanırım, o günün bir Windows donanım üreticisi (hangisi olduğunu söylemedi) Microsoft'a başvurdu ve “Windows'un çökmeye devam ettiği bir sorunu yaşıyoruz ve biz' Bilgisayarın kendi ses sistemi aracılığıyla şarkıyı çaldığı zamana kadar daralttı. Ritim Ulus".

çok ünlü Janet Jackson'ın şarkısı – Aslında çok beğendim – 1989'dan, ister inanın ister inanmayın.

[GÜLÜYOR]

“Bu şarkı çaldığında bilgisayar çöküyor. Ve ilginç bir şekilde, rakiplerimize ait bilgisayarları da çökertecek ve komşu bilgisayarları çökertecek.”

Belli ki çabucak anladılar, "Kesinlikle titreşimle ilgisi var mı?"

Sabit disk titreşimi veya bunun gibi bir şey.

Ve iddiaları, sabit diskin sözde rezonans frekansıyla, çökecek ve işletim sistemini çökertecek noktaya kadar eşleştiğiydi.

Bu yüzden, sabit diskin titreşerek sorun yaratacağına inandıkları frekansları kesen bir ses filtresi yerleştirdiler.


DOUG.  Ve bu hikayenin en sevdiğim kısmı, tüm hikayenin yanı sıra…

[GÜLÜYOR]

…bununla ilgili 2022* yılında yayınlanan bir CVE* var mı?


ÖRDEK.  Evet, en azından kamu hizmetindeki bazı insanların espri anlayışına sahip olduğunun kanıtı.


DOUG.  Sevdim!


ÖRDEK.  CVE-2022-23839: Hizmet reddi destekleri (aygıt arızası ve sistem çökmesi).

“Yaklaşık 5400 yılında dizüstü bilgisayarlarla birlikte gönderilen 2005 rpm'lik belirli bir OEM disk sürücüsü, fiziksel olarak yakın saldırganların, bilgisayardan gelen ses sinyaliyle rezonans frekansı saldırısı yoluyla bir hizmet reddine neden olmasına izin verir. Ritim Ulus müzik video."

Rhythm Nation'a özgü bir şey olduğundan şüpheliyim… sadece sabit diskinizi titreştirdi ve arızalanmasına neden oldu.

Ve aslında, yorumcularımızdan birinin işaret ettiği gibi, YouTube'da bulabileceğiniz 2008'den ünlü bir video var (bağlantıyı koyduk yorumlarda “Sunuculara Bağırmak” başlıklı Çıplak Güvenlik makalesinde).

Sun'da bir araştırmacıydı - eğer eğilir ve ekranda görebileceğiniz bir disk sürücüsü dizisine bağırırsa, kurtarılabilir disk hatalarında büyük bir artış olduğunu görürsünüz.

Orada bağırdığında devasa, çok sayıda disk hatası ve açıkçası titreşimler diskleri adım adım ilerletiyordu.


DOUG.  Evet!

Şovu başlatmak için mükemmel tuhaf bir hikaye.

Ve bir başka tuhaf hikaye de şudur: Bir Bitcoin ATM yağma saldırısı hiçbir gerçek kötü amaçlı yazılım içermiyordu.

Bunu nasıl kaldırdılar?


ÖRDEK.  Evet, birkaç hesapta bu hikayeden çok etkilendim.

Dediğiniz gibi, bunlardan biri, müşteri hesaplarının kötü amaçlı yazılım yerleştirmeden * "sülük" veya "gözden geçirilmiş" olmasıdır.

Yalnızca bir güvenlik açığı yoluyla tetiklenen yapılandırma değişiklikleriydi.

Ama aynı zamanda, saldırganların bunu sadece deniyor olduğu ya da daha çok bir kavram kanıtı olduğu ya da uzun süre fark edilmeyeceğini ve uzun bir süre boyunca küçük miktarlarda yağma yapacaklarını umdukları görülüyor. farkında olan kimse.


DOUG.  Evet.


ÖRDEK.  Görünüşe göre oldukça hızlı bir şekilde fark edildi ve görünüşe göre hasar sınırlıydı, “sadece” diyorum – 16,000 dolar.

Bu, genellikle bu hikayeler hakkında konuşmaya başlamamız için gereken tipik miktarlardan üç büyüklük sırası veya 1000 kat daha azdır.


DOUG.  Oldukça iyi!


ÖRDEK.  100 milyon dolar, 600 milyon dolar, 340 milyon dolar…

Ancak saldırı ATM'lerin kendilerine yönelik değildi. Bu şirketin müşterisiyseniz, bir yerde çalıştırmanız gereken Coin ATM Server ürününe karşıydı.

İsmi Genel Bayt.

O ünlü Windows kişiliği General Failure'ın akrabası olup olmadığını bilmiyorum…

[GÜLÜYOR]

Ama General Bytes adında bir Çek şirketi ve bu kripto para ATM'lerini yapıyorlar.

Yani fikir, sahip olduğunuz bir veya daha fazla ATM için arka uç olan bu sunucuya ihtiyacınız var.

Ve ya kendi sunucunuzda, kendi sunucu odanızda, kendi dikkatli kontrolünüz altında çalıştırırsınız ya da bulutta çalıştırabilirsiniz.

Ve bulutta çalıştırmak istiyorsanız, barındırma sağlayıcısı Digital Ocean ile özel bir anlaşma yaptılar.

Ve isterseniz, görünüşe göre onlara %0.5 işlem ücreti ödeyebilirsiniz ve sunucunuzu yalnızca buluta koymakla kalmayacak, sizin için çalıştıracaklar.

Hepsi çok iyi.

Sorun şu ki, Coin ATM Sunucusu ön ucunda kimlik doğrulama atlama güvenlik açığı gibi görünen bir şey vardı.

Bu nedenle, 2FA, 3FA, 12FA gibi süper karmaşık şifreler girip girmemenizin bir önemi yokmuş gibi görünüyordu. [Gülüşmeler]

Yetkisiz bir kullanıcının bir yönetici hesabı oluşturmasına izin verecek bir atlama vardı.

Anlayabildiğim kadarıyla (saldırganların tam olarak nasıl çalıştığı hakkında anlaşılır bir şekilde tamamen açık değiller), saldırganlar sistemi "ilk kurulum" moduna geri dönmesi için kandırmayı başarmış gibi görünüyor.

Ve açıkçası, bir sunucu kurduğunuzda şeylerden biri, "Yönetici hesabı oluşturmanız gerekiyor" diyor.

O kadar ileri gidebilirler, böylece yeni bir yönetici hesabı oluşturabilirler ve sonra tabii ki yeni oluşturulmuş bir sistem yöneticisi olarak geri gelebilirler… kötü amaçlı yazılım gerekmez.

İçeri girmeleri, herhangi bir dosya bırakmaları, sistem içinde bir ayrıcalık yükseltmesi yapmaları gerekmiyordu.

Ve özellikle, öyle görünüyor ki yaptıkları şeylerden biri…

…bir müşterinin yanlışlıkla yanlış yere bozuk para göndermeye çalışması veya var olmayan, hatta belki de bloke edilmiş bir cüzdana bu yazılımda, ATM operatörleri aksi takdirde geçersiz işlemler için özel bir tahsilat cüzdanı belirleyebilir.

Neredeyse bir tür emanet cüzdanı gibi.

Dolandırıcıların yaptığı şey şuydu: "geçersiz ödeme hedefi" cüzdan Tanımlayıcısını kendilerinden biriyle değiştirdiler.

Bu nedenle, muhtemelen fikirleri, bir müşteriden her hatalı veya geçersiz bir işlem olduğunda, ki bu oldukça nadir olabilir, müşteri, anonim olarak bir şey için ödeme yapıyorsa, fonların geçmediğini bile fark etmeyebilirdi…

Ama mesele şu ki, bu bize bugünlerde siber güvenlik tehdidinin tepki verdiğini hatırlatan saldırılardan biri. kötü amaçlı yazılımı kaldırın; yamaları uygulayın.”

Bunların hepsi önemlidir, ancak bu durumda, yamayı uygulamak gelecekte saldırıya uğramanızı önler, ancak siz de gidip tüm ayarlarınızı tamamen yeniden doğrulamazsanız…

…daha önce saldırıya uğradıysanız, daha sonra hiçbir yerde bulunabilecek kötü amaçlı yazılım olmadan saldırıya uğrarsınız.

Bu sadece veritabanınızdaki yapılandırma değişiklikleridir.


DOUG.  MDR hizmetimiz var; diğer birçok şirketin MDR hizmetleri vardır.

Proaktif olarak bunun gibi şeyler arayan insanlarınız varsa, bu bir MDR hizmetiyle yakalayabileceğimiz bir şey mi?


ÖRDEK.  Pekala, umduğunuz şeylerden biri de bir MDR hizmetinin olmasıdır – yeterli olmadığınızı düşünüyorsanız veya zamanınız yoksa ve sadece size yardım etmek için değil, aynı zamanda esasen siber güvenliğinize bakmak ve onu düz bir zemine oturtmak için…

..biliyorum ki Sophos MDR'si ekip bunu tavsiye eder: “Hey, neden Coin ATM Sunucunuzu tüm İnternete açtınız? Neden en azından dolandırıcıların sisteme girmesini zorlaştıran bir tür sıfır güven sistemine sahip olduğunuz bir ara ağ aracılığıyla onu erişilebilir kılmıyorsunuz? ”

İnsanların içeri girmesine izin vermek için daha ayrıntılı bir yaklaşımı olurdu, çünkü buradaki asıl zayıf nokta, bu saldırganların, dolandırıcıların, Digital Ocean sunucularının IP taramasını yapabilmeleriymiş gibi görünüyor.

Temelde, bu belirli hizmeti çalıştıran sunucuları arayarak dolaştılar ve muhtemelen daha sonra geri döndüler ve hangisine girebileceklerini görmeye çalıştılar.

Güvenlik ayarlarını ilk etapta almaya çalışmak istemiyorsanız, bir MDR ekibine gelip sizin için güvenlik sağlaması için ödeme yapmak iyi değildir.

Ve elbette, iyi bir MDR ekibinin, otomatik araçlar yardımıyla duruma insan gözüyle bakarak yapmasını bekleyeceğiniz diğer şey, *neredeyse doğru görünen ama olmayan* şeyleri tespit etmektir.

Yani evet, yapabileceğiniz pek çok şey var, şu şartla ki: nerede olmanız gerektiğini biliyorsunuz; nerede olmak istediğini biliyorsun; ve iyi davranışı kötü davranıştan ayırmanın bir yolu var.

Çünkü, tahmin edebileceğiniz gibi, böyle bir saldırıda -belki orijinal bağlantıların beklemeyeceğiniz bir IP numarasından gelmesi gerçeği dışında- kesinlikle ters bir şey yoktur.

Dolandırıcılar bir şey yerleştirmeye çalışmadı ya da alarmı tetiklemiş olabilecek herhangi bir yazılımı değiştirmedi.

Bir güvenlik açığını tetiklediler, bu yüzden günlüklerde bazı yan etkiler olacak…

…soru şu ki, ne arayabileceğinizin farkında mısınız?

Düzenli olarak bakıyor musun?

Ve anormal bir şey bulursanız, hızlı ve etkili bir şekilde yanıt vermenin iyi bir yolu var mı?


DOUG.  Harika.

Ve bir şeyler bulmaktan bahsetmişken, sıfır günlerle ilgili iki hikayemiz var.

ile başlayalım Chrome sıfır günü İlk.


ÖRDEK.  Evet, bu hikaye geçen haftanın ortasında, geçen haftaki podcast'i kaydettikten hemen sonra patladı ve o sırada 11 güvenlik düzeltmesi çıktı.

Bunlardan biri özellikle dikkat çekiciydi ve bu CVE-2022-2856 idi ve "Amaçlarda güvenilmeyen girdilerin yetersiz doğrulaması" olarak tanımlandı.

Bir Niyet. Daha önce Android programlama yaptıysanız… bu, bir web sayfasında “Pekala, sadece bunun görüntülenmesini istemiyorum. Bu tür bir şey olduğunda, bunun diğer yerel uygulama tarafından ele alınmasını istiyorum.”

Bu, "Aslında yapmak istediğim şey bunu yerel olarak işlemek" diyen sihirli bir URL'ye sahip olmakla aynı fikir.

Ancak Chrome ve Android, bunu Amaçlar olarak adlandırır ve bir web sayfasındaki güvenilmeyen verilerin yerel bir uygulamayı bu güvenilmeyen verilerle bir şeyler yapması için tetiklemesine izin veren herhangi bir şeyi hayal edebilirsiniz…

…gerçekten çok kötü bitebilir.

Örneğin, “Gerçekten yapmaman gereken bu şeyi yap.”

“Hey, kurulumu yeniden başlat, yeni bir yönetici kullanıcı oluştur” gibi… tıpkı Coin ATM Sunucusunda bahsettiğimiz gibi.

Yani buradaki sorun, Google'ın gerçek hayatta istismar edildiği bilindiği için bunun bir sıfır gün olduğunu kabul etmesiydi.

Ancak tam olarak hangi uygulamaların tetiklendiğine dair herhangi bir ayrıntı vermediler; tetiklemeyi ne tür veriler yapabilir; bu uygulamalar tetiklenirse ne olabilir.

Bu nedenle, hangi Uzlaşma Göstergelerini [IoCs] arayabileceğiniz net değildi.

*Açık olan* şey, bu güncellemenin sıfır gün açığı nedeniyle ortalama Chrome güncellemesinden daha önemli olduğuydu.

Ve bu arada, Microsoft Edge'e de uygulandı.

Microsoft, "Evet, bir göz attık ve görebildiğimiz kadarıyla bu Edge için de geçerli" diyen bir güvenlik uyarısı yayınladı. Hatayı bir nevi Chromium kod tabanından devraldık. Bu alanı izle."

Ve 19 Ağustos 2022'de Microsoft bir Edge güncellemesi yayınladı.

Bu nedenle, Chromium, Chrome, Edge veya Chromium ile ilgili herhangi bir tarayıcınız olsun, en son sürüme sahip olduğunuzdan emin olmanız gerekir.

Ve 18 Ağustos 2022 veya daha sonraki bir tarihli herhangi bir şeyin muhtemelen bu düzeltmeye sahip olduğunu hayal ediyorsunuz.

Hangi Chromium tabanlı tarayıcıyı kullanırsanız kullanın sürüm notlarını arıyorsanız, şunu aramak istersiniz: CVE 2022-2856.


DOUG.  Tamam, o zaman bir uzaktan kod yürütme deliği Apple'ın WebKit HTML oluşturma yazılımında, bu da bir çekirdek yürütme deliğine yol açabilir…


ÖRDEK.  Evet, bu daha da heyecan verici bir hikayeydi!

Her zaman söylediğimiz gibi, Apple'ın güncellemeleri geldiklerinde geldi.

Ama bu aniden ortaya çıktı ve sadece bu iki deliği düzeltti ve ikisi de vahşi.

Biri, dediğiniz gibi, WebKit'teki bir hataydı, CVE-2022-32893 ve ikincisi, -32894, isterseniz, çekirdeğin kendisinde karşılık gelen bir delik… ikisi de aynı anda düzeltildi, ikisi de vahşi doğada.

Paralel olarak sömürüldükleri için aynı anda bulunmuşlar gibi kokuyor.

İçeri girmek için WebKit hatası ve kalkıp tüm sistemi ele geçirmek için çekirdek hatası.

Apple'dan buna benzer düzeltmeler duyduğumuzda, tek düzelttikleri şey aynı zamanda web-hata-artı-çekirdek-hatası: “Vahşi doğada! Şimdi yama!”…

..önceki düşünceniz, uh-oh, bu, temelde Apple'ın tüm güvenlik kısıtlamalarının kaldırıldığı veya casus yazılımların bulunduğu jailbreak'e izin verebilir.

Apple şundan fazlasını söylemedi: “Şu iki hata var; aynı anda bulundular, anonim bir araştırmacı tarafından rapor edildiler; ikisi de yamalı; ve desteklenen tüm iPhone'lar, iPad'ler ve Mac'ler için geçerlidir."

Ve ilginç olan, macOS'in en son sürümü olan Monterey'in hemen işletim sistemi düzeyinde bir yamaya sahip olmasıdır.

Mac'in önceki iki desteklenen sürümü (yani Big Sur ve Catalina, macOS 10 ve 11)… sanki çekirdek istismarına karşı savunmasız değillermiş gibi işletim sistemi düzeyinde yamalar almıyorlardı.

Ancak, Monterey güncellemesiyle birlikte gelen Safari'nin yepyeni bir sürümünü *aldılar*.

Bu, kesinlikle bu WebKit devralma riski altında olduklarını gösteriyor.

Ve daha önce de söylediğimiz gibi Doug, Apple'ın WebKit'indeki kritik hatalarla ilgili kritik şey iki yönlüdür:

(1) iPhone'larda ve iPad'lerde, tüm tarayıcılarda ve tüm Web oluşturma yazılımlarında, App Store'a izin verilecekse *WebKit* kullanılmalıdır.

Firefox olsa bile, Chrome olsa bile, Brave olsa bile, hangi tarayıcı olursa olsun… Kullanabilecekleri herhangi bir motoru söküp WebKit motorunu altına yerleştirmek zorundalar.

Bu nedenle, iPhone'larda Safari'den kaçınmak sizi bu sorunu çözmez. Bu (1).

Sayı (2), hem Mac'teki hem de iDevices üzerindeki birçok uygulamanın, Yardım Ekranları ve Windows Hakkında gibi şeyleri yapmanın çok kullanışlı, verimli ve güzel görünen bir yolu olarak HTML'yi kullanmasıdır.

Neden olmasın?

Sahip olduğunuz herhangi bir cihaza uyacak şekilde kendisini ölçeklendirecek bir HTML sayfası yapabilecekken neden kendi grafiklerinizi oluşturun?

Bu nedenle, *Web tarayıcısı olmayan* pek çok uygulama, isterseniz, özellikle Ekranlar Hakkında ve Yardım Windows'ta, ekran görüntüleme “dilinin” bir parçası olarak HTML kullanabilir.

Bu, muhtemelen onlar için HTML oluşturmayı yapan WebView adlı bir Apple özelliği kullandıkları anlamına gelir.

Ve WebView, WebKit'i temel alır ve WebKit'te bu hata vardır!

Dolayısıyla, bu yalnızca tarayıcıya özgü bir sorun değildir.

Teoride, yalnızca Hakkında ekranı olsa bile, HTML kullanan herhangi bir uygulamaya karşı kullanılabilir.

Dolayısıyla, bu özel kritik sorunla ilgili iki kritik sorun şunlardır: (1) WebKit'teki hata ve elbette (2) Monterey'de ve iPhone'larda ve iPad'lerde, bir çekirdek güvenlik açığı olduğu gerçeği , muhtemelen bir zincirde istismar edilebilir.

Bu sadece dolandırıcıların içeri girebileceği değil, merdivene tırmanıp kontrolü ele geçirebilecekleri anlamına geliyordu.

Ve bu gerçekten çok kötü.


DOUG.  Tamam, bu, her gösterinin sonunda okuyucumuzun sorusuna güzel bir şekilde yol açar.

Apple'ın çift sıfır gün hikayesinde okuyucu Susan basit ama mükemmel soru: "Kullanıcı, açıklardan yararlanmanın her ikisinin de kendi telefonunda yürütülüp yürütülmediğini nasıl bilebilir?"

Nasıl bilebilirsin?


ÖRDEK.  Doug… bu durumda zor olan şey, muhtemelen yapmazsın.

Demek istediğim, bazı bariz yan etkiler * olabilir*, örneğin, daha önce tamamen güvenilir olan bir uygulamayı çalıştırdığınızda telefonunuzun aniden çökmeye başlaması gibi, bu nedenle şüphelenirsiniz ve sizin için bir uzmana bakarsınız, belki çünkü Telefonunuzu kırmak isteyen biri için yüksek risk altında olduğunuzu düşünün.

Ancak ortalama bir kullanıcı için buradaki sorun Apple'ın az önce "Eh, WebKit'te şu hata var; çekirdekte bu hata var.”

Sağlanan hiçbir Uzlaşma Göstergesi yoktur; kavram kanıtı kodu yok; Varsa, tam olarak hangi yan etkilerin geride kalabileceğine dair bir açıklama yok.

Bu nedenle, bu hataların kalıcı olarak geride bırakabileceği görünür yan etkileri tam olarak bulmanın tek yolu bu. gidip arayabileceğiniz…

…aslında bu hataları kendiniz yeniden keşfetmek ve nasıl çalıştıklarını anlamak ve bir rapor yazmak olacaktır.

Ve bildiğim kadarıyla, gidip telefonunuzda arayabileceğiniz herhangi bir Uzlaşma Göstergesi (veya güvenilir herhangi bir gösterge) yok.

Bunu düşünebilmemin tek yolu, esasen “bilinen iyi” bir duruma geri dönmenize izin vermenin tek yolu, Apple'ın DFU sisteminin nasıl kullanılacağını araştırmak olacaktır (bence Cihaz Ürün Yazılımı Güncellemesi anlamına gelir).

Temel olarak, bastığınız özel bir tuş dizisi vardır ve cihazınızı bir USB kablosuyla güvenilir bir bilgisayara bağlamanız gerekir ve temel olarak tüm bellenimi yeniden yükler… en son bellenim – Apple sürüm düşürmenize izin vermez, çünkü biliyorlar insanların bunu jailbreak hileleri için kullanması). [GÜLER]

Bu nedenle, temel olarak en son üretici yazılımını indirir – bu bir güncelleme gibi değil, yeniden yüklemedir.

Temel olarak cihazınızı siler ve her şeyi yeniden yükler, bu da sizi bilinen iyi bir duruma geri döndürür.

Ancak bu, telefonunuzu çöpe atıp yenisini almak gibi bir şey – tüm verilerinizin silinmesi için en baştan ayarlamanız gerekiyor.

Ve daha da önemlisi, orada ayarlanmış herhangi bir 2FA kod oluşturma diziniz varsa, *bu diziler silinecektir*.

Bu nedenle, her şeyin silineceği bir Cihaz Ürün Yazılımı Güncellemesi yapmadan önce, hesapları kurtarmanın veya 2FA'yı yeni kurmanın yollarına sahip olduğunuzdan emin olun.

Çünkü bu DFU'yu yaptıktan sonra, telefonunuza programlamış olabileceğiniz tüm kimlik doğrulama dizileri kaybolacak ve onları kurtaramayacaksınız.


DOUG.  TAMAM. [SOUNDING DOWNCAST] Ben…


ÖRDEK.  Bu pek iyi bir cevap değildi, Doug...


DOUG.  Hayır, bunun bununla hiçbir ilgisi yok - sadece bir dip not.

Pixel telefonumu Android 13'e yükselttim ve bu telefonu bloke etti ve 2FA öğelerimi kaybettim, bu gerçekten çok önemliydi!


ÖRDEK.  *Bricked* [SONSUZ ÇIKARILMAZ YAPTI] mı yoksa sadece sildi mi?

Telefon hala çalışıyor mu?


DOUG.  Hayır, açılmıyor.

Dondu ve kapattım ve tekrar açamadım!


ÖRDEK.  Gerçekten?


DOUG.  Bu yüzden bana yeni bir tane gönderiyorlar.

Normalde yeni bir telefon aldığınızda, yeni telefonu kurmak için eski telefonu kullanabilirsiniz ancak eski telefon açılmıyor…

…yani bu hikaye eve biraz yaklaştı.

Beni biraz melankoli yaptı çünkü artık yedek olarak sahip olduğum tek telefon olan orijinal Pixel XL'i kullanıyorum.

Ve büyük, hantal ve yavaş ve pil iyi değil… işte benim hayatım.


ÖRDEK.  Doug, telefon dükkanına uğrayabilir ve kendine bir Apple alabilirsin [DOUG GÜLMEYE BAŞLAR ÇÜNKÜ O BİR ANDROID FANBUOY'dur] iPhone SE 2022!


DOUG.  [AGHAST] Olmaz!

Hayır! Hayır! Hayır!

Benimkinin iki günlük nakliyesi.


ÖRDEK.  İnce, hafif, ucuz ve muhteşem.

Herhangi bir Pixel telefondan çok daha iyi görünüyor - Bende bir tane var.

Pixel telefonlar harika, ancak…

[BİLİYORUM ÖKSÜRÜKLER, Fısıltılar] …iPhone daha iyi, Doug!


DOUG.  Tamam, başka bir zaman için başka bir hikaye!

Susan, bu soruyu gönderdiğin için teşekkürler.

O yazıya bir yorum geldi, ki bu harika. öyleyse git ve kontrol et.

İletmek istediğiniz ilginç bir hikayeniz, yorumunuz veya sorunuz varsa, podcast'te okumayı çok isteriz.

Tips@sophos.com adresine e-posta gönderebilirsiniz; yazılarımızdan herhangi birine yorum yapabilirsiniz; veya bize sosyal medyadan ulaşabilirsiniz: @NakedSecurity.

Bugünkü programımız bu – dinlediğiniz için çok teşekkürler.

Paul Ducklin için, ben Doug Aamoth, bir dahaki sefere kadar size şunu hatırlatıyorum...


HER İKİSİ DE.  Güvende kalın!

[MÜZİKAL MODEM]


Zaman Damgası:

Den fazla Çıplak Güvenlik