Форум OlegON > Компьютеры и Программное обеспечение > Железо

Недостатки айфона, а так же других поделок компании Apple, ч.2

13.08.2020 2:15


20.06.2020 15:19
Occul
 
Наушник AirPods взорвался в ухе пользователя во время разговора
Даже после терапии он жалуется на проблемы со слухом
Как сообщают различные источники, наушник AirPods взорвался в ухе пользователя из Китая, когда он говорил по телефону.

Инцидент произошел 19 мая. Пострадал 23-летний житель города Чжэнчжоу, он получил ожоги правого уха. В течение двух дней владелец наушников лечился противовоспалительными препаратами, однако даже после терапии он жалуется на проблемы со слухом. Врачи также обнаружили следы кровотечений в ухе.

В китайской социальной сети Weibo стало известно, что молодой человек купил гарнитуру в одном из магазинов-партнеров Apple. Набор бракованных наушников был отправлен в Apple, чтобы она выяснила причины инцидента.

Также сообщается, что пострадавший получил компенсацию в соответствии с местным законодательством.

26.06.2020 14:09
Fomka
 
Цитата:
Про доступ к буферу обмена в iOS14

Сегодня я неоднократно получил в сообщениях ссылки на материалы о том, как «приложения на iOS данные из буфера обмена воруют». Иллюстрируется это все уведомлениями, которые появились в iOS 14, когда какое-то приложение пытается вставить содержимое этого буфера. Тут же, конечно, понеслось о том, что все приложения пытаются украсть ваши данные, хотя реальность на самом деле не так ужасна.

Собственно, алерт появляется, когда приложение пытается вставить что-то из буфера, и таким образом может прочитать его содержимое. Такой баннер в iOS14 показывается достаточно часто и пользователи обратили на него внимание. Надо понимать, что не все приложения делают это с вредоносной целью, хотя, безусловно, есть приложения с рекламными СДК, которые могли попытаться тырить содержимое контента. Вот есть исследование на эту тему — Precise Location Information Leaking Through System Pasteboard | Mysk (), и, думаю, именно оно стало толчком для этих изменений) Например, приложение Chrome проверяет содержимое клипборда, чтобы понять, присутствует ли там УРЛ, для того, чтобы при вставке в поле адреса предложить команду Paste and Go. Сторонний клиент для Reddit — Apollo — пытается обнаружить в буфере ссылку на пост на Reddit, чтобы сразу открыть его в приложении. Текстовые редакторы иногда пытаются просто вставить текст из клипборда в пустой документ для упрощения жизни пользователям. Но суть в том, что раньше на iOS проверить тип контента в буфере можно было, только попробовав вставить его — то есть чтобы Chrome понял, что в клипборде URL, его надо было попробовать в бекграунде вставить.

В iOS 14 появился новый API для разработчиков (UPasteboard.DetectionPattern), который позволяет разработчикам узнать тип содержимого в клипборде без его вставки в приложение. Когда разработчики в iOS 14 начнут использовать этот СДК, они смогут, используя эти СДК, проверять тип контента, не вставляя его. Таким образом честные приложения не будут триггерить подобные алерты, а нечестные спалятся. Думаю, потенциальным улучшением (и одновременно ухудшением) user experience будет очередной диалог-подтверждение из серии «разрешить приложению доступ к буферу обмена».
Приложение ТикТока опрашивало буфер обмена раз в секунду)) Они уже выпустили обновление как стало известно такое палево)
29.07.2020 09:49
Павлуша
 
В чипе безопасности iPhone обнаружен неисправляемая уязвимость

Для взлома используется эксплойт Checkm8.



Для взлома используется эксплойт Checkm8, который обходит автоматическую блокировку гаджета после десяти неверных попыток ввода пароля.

Китайские разработчики обнаружили встроенную уязвимость в гаджетах Apple, благодаря которой можно обойти защиту «яблочных» смартфонов и планшетов.

Как пишет издание Digitpol со ссылкой на презентацию исследователей, уязвимость в "яблочном" SEP обнаружена впервые. При этом она затрагивает "вшитое" в чип программное обеспечение и поэтому является неустранимой — технической возможности обновить это ПО нет. На этих процессорах хранятся пароли, приватные данные, биометрия, данные для входа в разные сервисы.

Для взлома используется эксплойт Checkm8, который обходит автоматическую блокировку гаджета после 10 неверных попыток ввода пароля.

Посредством указанных манипуляций получить доступ к любым iPhone или iPad, функционирующих на чипах А7-А11. Это значит, что в зоне риска все устройства Apple с iPhone 5s и по iPhone X. Чтобы получить возможность обойти защиту, у человека должен иметься физический доступ к гаджету. Обращается внимание и на то, что уязвимость практически неустранима, избавиться от нее посредством выпуска обновленного ПО нельзя.
Разработанный исследователем инструмент Checkm8 эксплуатирует неисправленную уязвимость в Apple Bootrom (SecureROM) – первом коде, который запускается во время загрузки iPhone и может предоставить доступ на уровне системы. «Эпический джейлбрейк: встречайте Checkm8 (читается «чекмэйт»), постоянный неисправляемый эксплоит для bootrom в сотнях миллионов iOS-устройств», – сообщил axi0mX в Twitter.
29.07.2020 11:48
Fomka
 

Чуть менее трагичное изложение есть :)
Цитата:
Интересная тема про уязвимость в чипе Secure Enclave Processor, который обеспечивает безопасность iOS устройств и работу Face ID, Touch ID. Команда Team Pangu, которая занимается разработкой джейлбрейков для устройств Apple, продемонстрировали уязвимость в SEP, которую невозможно исправить (поскольку она аппаратная). Команда планирует продать информацию об уязвимости в Apple, а критики утверждают, что ценность самой уязвимости не такая высокая, так как её природа не даёт возможности использовать её для джейлбрейка с помощью приложения или через веб (только при наличии физического доступа и устройства в DFU). Более того, последние устройства Apple с процессорами А12 и А13 не содержат в себе эксплойта BOOTROM, который нужен для эксплуатации уязвимости.
11.08.2020 07:13
Occul
 
Apple обвинила компанию Prepear – разработчика приложения для составления индивидуальной программы питания – в том, что их логотип с зеленой грушей слишком похож на фирменное надкусанное яблоко купертиновцев. Это может вызывать путаницу, считают в Apple.
Яблоко против груши
Корпорация Apple обратилась в Ведомство по патентам и товарным знакам США с возражением по поводу регистрации логотипа стартапа Prepear, который представляет собой грушу, в качестве товарного знака.

Логотип Prepear, по мнению представителей Apple, вызывает у потребителя ассоциации с ее собственным фирменным товарным знаком – надкусанным яблоком. Об этом сообщило издание MacRumors со ссылкой на 352-страничный документ, загруженный в электронную систему американского ведомства.

Prepear – это мобильное приложение для iOS и Android, предназначенное для составления программы питания, составления списка покупок и помогающее пользователям находить рецепты. Логотип приложения представляет из себя минималистичное изображение слегка наклоненной вправо зеленой груши с небольшим листком.

12.08.2020 21:52
Rradio
 
Всем доброго вечера! Айфон безумно нравится как телефон. Но есть одно но! Быстрая потеря процента зарядки.. То есть практически невозможно быть уверенной на все 100, что, выйдя из дом на вечернюю прогулку, телефон будет оставаться доступным для приема звонков или сообщений. А когда еще и в экран постоянно заглядываешь, так вообще садится за считанные часы

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.