Maaaring ma-unlock ng FBI ang iPhone 5c na ginamit sa pambobomba sa San Bernardino

apple-fbi

Ngayon ang araw na pinili ng hukom para sa mga Cupertino na lalaki upang pumunta sa korte upang ipaliwanag ang mga kadahilanan ng mga tumanggi na i-unlock ang iPhone 5c ginamit ng isa sa mga terorista ng pambobomba sa San Bernardino, kung saan 14 ang namatay. Ang FBI ay nasa likod ng Apple nang halos dalawang buwan na humihiling ng paulit-ulit upang payagan ang pag-access sa nilalaman ng aparatong iyon na na-block ng code, ang modelong ito ay walang sensor ng fingerprint, ngunit para sa bawat kahilingan, ang mga mula sa Cupertino ay naglathala ng isang tugon sa publiko

Ngunit nagkataon isang araw bago ang appointment ni Apple sa hukom, ang pagdinig ay nakansela ng FBI, at lahat ay tila ipahiwatig na sa wakas ay nagawa nilang i-access ang terminal pag-bypass sa lahat ng mga hakbang sa seguridad na inaalok sa amin ng Apple sa lahat ng mga iOS device. O marahil, isang bagay na mas malamang, ang pagsubok na ma-access ang terminal ay nagawang mawala ang lahat ng nilalaman.

Ilang linggo na ang nakaraan ang alamat na si John McAfee ay nagsabi na sa kalahating oras lamang ay ma-access niya ang lahat ng nilalaman na nakaimbak sa aparato, nang hindi kinakailangang gumamit ng malupit na puwersa, ang pagpipilian na pinasiyahan ng FBI dahil pinapayagan kami ng Apple na tanggalin ang nilalaman ng buong aparato kung ang 10 hindi matagumpay na pagtatangka ay lumampas.

Sinabi ni McAfee na kailangan lamang niya ng isang hardware at isang software engineer upang ma-access ang loob ng aparato at kopyahin ang nilalaman upang mag-apply sa paglaon ng isang brute force atake. tungkol lamang sa data hindi tungkol sa operating system. Ano ang malinaw ay hindi namin malalaman kung paano pinamamahalaang i-access ng FBI ang loob ng aparato.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.