Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Znany haker włamał się do... baterii od Apple

23-07-2011, 18:38

Na szczęście włamanie nie stanowi fizycznego zagrożenia dla posiadaczy urządzeń od producenta z Cupertino.

robot sprzątający

reklama


Produkty Apple zyskują coraz większą popularność, jednak jak to zwykle bywa w takich przypadkach, rośnie również liczba chętnych do pokonywania zabezpieczeń lubianych urządzeń.

>>Czytaj także: iOS beta 4 z bezprzewodowymi aktualizacjami

Sonda
Posiadasz komputer przenośny?
  • Tak
  • Nie
wyniki  komentarze

Znany z włamywania się do urządzeń Apple'a Charlie Miller poinformował, że udało mu się złamać zabezpieczenia baterii, którą znaleźć można m.in. w MacBookach. Bateria ma swój własny procesor z oprogramowaniem, więc chciałem się dostać do tego czipa i zobaczyć, jakie problemy się pojawią - powiedział Miller.

Baterie są domyślnie zablokowane, a by uzyskać do nich dostęp niezbędne jest podanie hasła. Hakerowi udało się odgadnąć 4-bajtowy kod dzięki analizie łatek, które Apple udostępniało, by walczyć z problemami dotyczącymi baterii.

Na szczęście, jak przyznaje Miller, na razie nie udało mu się odnaleźć żadnego groźnego zastosowania dla odnalezionej przez siebie luki. Można, co prawda, zablokować podzespół (nie będzie się dało ładować baterii), jednak nie ma mowy np. o zdalnym spowodowaniu wybuchu.

Jak w tekście na ThreatPost tłumaczy Dennis Fisher, obecnie stosowane baterie wyposażone są w wielopoziomowe zabezpieczenia, które mają je uchronić przed zapłonem. Wypadki związane z przegrzewaniem się tego podzespołu są obecnie bardzo rzadkie.

>>Czytaj także: Kolejny pracownik Foxconn wyskoczył z okna


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: ThreatPost