S3 Odcinek 104: Czy osoby atakujące szpitalne oprogramowanie ransomware powinny być zamykane dożywotnio? [Dźwięk + tekst] Inteligencja danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

S3 Odc104: Czy osoby atakujące ransomware szpitalne powinny być zamknięte na całe życie? [Dźwięk + tekst]

TRZY GŁĘBOKIE PYTANIA

Czy atakujący ransomware szpital powinien otrzymać? życie w więzieniu? Kim była hrabina informatyki i po prostu jak blisko podeszliśmy? do muzyki cyfrowej w XIX wieku? I czy może dziwnie zwariowany e-mail? zamuruj swojego iPhone'a?

Z Dougiem Aamothem i Paulem Ducklinem.

Muzyka intro i outro autorstwa Edyta Mudge.

Kliknij i przeciągnij poniższe fale dźwiękowe, aby przejść do dowolnego punktu. Również możesz słuchaj bezpośrednio na Soundcloudzie.

Możesz nas posłuchać SoundCloud, Podcasty Apple, Podcasty Google, Spotify, Stitcher i wszędzie tam, gdzie można znaleźć dobre podcasty. Lub po prostu upuść URL naszego kanału RSS do swojego ulubionego podcatchera.


PRZECZYTAJ TRANSKRYPTU

DOUG.  Mnożą się problemy prawne, tajemnicza aktualizacja iPhone'a i Ada Lovelace.

Wszystko to i więcej w podkaście Naked Security.

[MOM MUZYCZNY]

Witam wszystkich w podkaście.

Jestem Doug Aamoth; to jest Paul Ducklin.

Paul, jak się dzisiaj miewasz?


KACZKA.  Bardzo dobrze, Doug…

…poza pewnymi problemami z mikrofonem, ponieważ byłem trochę w trasie.

Więc jeśli jakość dźwięku nie jest w tym tygodniu idealna, to dlatego, że musiałem użyć alternatywnego sprzętu do nagrywania.


DOUG.  Cóż, to prowadzi nas fachowo do naszego Historia technologii segment o niedoskonałości.


KACZKA.  [IRONIC] Ohhhhh, dzięki, Doug. [ŚMIECH]


DOUG.  11 października 1958 r. NASA wystrzeliła swoją pierwszą sondę kosmiczną, Pioneer One.

Miał krążyć wokół Księżyca, ale nie udało mu się osiągnąć orbity księżycowej z powodu błędu naprowadzania, spadł z powrotem na Ziemię i spłonął po powrocie.

Chociaż nadal zbierał cenne dane podczas 43-godzinnego lotu.


KACZKA.  Tak, wierzę, że dotarł do 113,000 400,000 km nad Ziemią… a Księżyc jest zaledwie XNUMX XNUMX kilometrów stąd.

Rozumiem, że trochę poszło poza cel, a potem próbowali poprawić, ale nie mieli takiej szczegółowości kontroli, jaką robią w dzisiejszych czasach, kiedy uruchamiasz silnik rakietowy na małą, małą serię.

Więc poprawili, ale mogli poprawić tylko tyle… i w końcu doszli do wniosku: „Nie dolecimy na Księżyc, ale może uda nam się wynieść go na wysoką orbitę okołoziemską, aby krążył dalej Ziemię i będziemy mogli dalej otrzymywać naukowe pomiary?”

Ale w końcu było to pytanie: „Co idzie w górę… [ŚMIECH] musi zejść”.


DOUG.  Dokładnie. [ŚMIECH]


KACZKA.  I, jak mówisz, było to jak wystrzelenie bardzo, bardzo, bardzo potężnego pocisku w przestrzeń kosmiczną, znacznie powyżej linii Kármána, która jest tylko 100 km, ale w takim kierunku, że nie uniknęła ona wpływu Ziemia w ogóle.


DOUG.  Ale całkiem nieźle jak na pierwszą próbę?

To znaczy, nieźle… to jest 1958, czego się spodziewasz?

To znaczy, zrobili co w ich mocy i przebyli jedną trzecią drogi na Księżyc.

Mówiąc o ludziach, którzy nie dają z siebie wszystkiego i się rozbijają, mamy tu rodzaj lawiny historii prawnych…

…zaczynając od naszego przyjaciela Sebastiena Vachona-Desjardinsa, o którym mówiliśmy już wcześniej.

On jest w ciepłej wody na Florydzie i być może poza nią:


KACZKA.  Tak, rozmawialiśmy o nim w podkaście, myślę, że kilka razy.

Był notorycznie zajętym współpracownikiem ekipy NetWalker ransomware jako usługa.

Innymi słowy, nie napisał oprogramowania ransomware… był jednym z napastników, włamywaczami i wdrażającymi je.

O ile wiem, bardzo lubił oprogramowanie ransomware: dołączył do kilku z tych gangów; zapisał się do kilku klubów.

Najwyraźniej mógł zarobić nawet jedną trzecią ogólnych zarobków gangu NetWalker, więc był bardzo energiczny.

Więc mówimy o wielu milionach dolarów, które zarobił dla siebie, i oczywiście 30% z tego trafiło do podstawowych ludzi.

Został aresztowany w Kanadzie, trafił do więzienia…

…a potem został specjalnie zwolniony z więzienia w Kanadzie.

Nie dlatego, że było mu go żal: zwolnili go z więzienia, żeby mógł być ekstradycyjny do USA, gdzie zdecydował się przyznać do winy i dostał 20 lat.

Najwyraźniej, kiedy skończy te 20 lat w więzieniu federalnym, zostanie deportowany do Kanady i wróci prosto, aby dokończyć swoje siedem lat w Kanadzie.

I jeśli dobrze pamiętam, sędzia w tej sprawie zauważył, że jest to gang ransomware, który jest znany m.in. z atakowania placówek służby zdrowia, szpitali; ludzie, których naprawdę, naprawdę nie stać na płacenie, i których zakłócenia naprawdę, naprawdę bezpośrednio wpływają na ludzkie życie…

…sędzia najwyraźniej powiedział słowa, które miały taki skutek, że „Gdybyś nie zdecydował się przyznać do winy, podnieś rękę za przestępstwo, skazałbym cię na dożywocie”.


DOUG.  Tak, to dzikie!

OK, też trochę niski: były CSO Uber Joe Sullivan… ta historia jest też dziki!

Odpowiadają na naruszenie, które miało miejsce z organami regulacyjnymi, i podczas gdy odpowiadają na naruszenie, które się wydarzyło, dochodzi do *kolejnego* naruszenia i są ukrywane:


KACZKA.  Tak, to była bacznie obserwowana historia przez większość społeczności zajmującej się cyberbezpieczeństwem…

Ponieważ Uber zapłacił różnego rodzaju kary i najwyraźniej zgodzili się na współpracę, ale to nie była obciążana firma.

To była osoba, która rzekomo była odpowiedzialna za bezpieczeństwo – wcześniej był na Facebooku, a potem został zwabiony do Ubera.

Jeśli chodzi o ławę przysięgłych, nie chodziło o to, że oszuści otrzymali w tym przypadku zapłatę, ale o to, że zapłacili im za udawanie, że naruszenie danych było nagrodą za błąd; że ujawnili je w sposób odpowiedzialny, a nie faktycznie ukradli dane, a następnie je wyłudzili.

I oczywiście druga część tego jest, jak sądzę… nie jestem pewien, jak to słowo wypowiadasz, bo w Wielkiej Brytanii go nie słyszysz, ale to „pomyłka”… Myślę, że tak to mówisz .

Zasadniczo oznacza „ukrywanie przestępstwa”.

I oczywiście dotyczy to faktu, że, jak mówisz, są w trakcie dochodzenia, są sprawdzani przez FTC… zaraz ich przekonasz. „Tak, od ostatniego razu zastosowaliśmy mnóstwo środków ostrożności”.

I w trakcie próby przedstawienia swojej sprawy i powiedzenia „Nie, nie, jesteśmy znacznie lepsi niż byliśmy”…

…och, kochanie, tracisz nie tylko niektóre płyty, co to było?

Ponad 50 milionów rekordów dotyczących osób, które przejęły Ubera, klientów.

Siedem milionów kierowców, w tym numery prawa jazdy dla 600,000 60,000 kierowców i SSN (numery ubezpieczenia społecznego) dla XNUMX XNUMX.

Więc to całkiem poważne!

A potem po prostu spróbujmy powiedzieć: „Cóż, zróbmy [KASZEL ZNACZĄCY] tak, abyśmy nie musieli nikomu mówić, a potem chodźmy i nakłonić oszustów do podpisania umów o zachowaniu poufności”. [ŚMIECH]

Głośnik1
[ŚMIECH] O Boże!


KACZKA.  [ŚMIECH] Nie śmieszne, Doug!


DOUG.  Bardzo dobrze.

I trochę więcej pokrojonych i wysuszonych…

Jeśli utworzysz aplikację, która ma być połączona z WhatsApp i zbierzesz dane uwierzytelniające użytkownika, WhatsApp będzie chodź po ciebie!


KACZKA.  Tak, to jest przypadek WhatsApp i Meta.

Brzmi trochę dziwnie, jeśli powiem o nich obu, ale myślę, że oba podmioty prawne (WhatsApp jest własnością Meta) zdecydowały: „Cóż, jeśli nie możesz ich pokonać, pozwać ich!”

Jest to więc kradzież poświadczeń, więc konta mogą być używane zasadniczo do wysyłania fałszywych wiadomości.

Zasadniczo spam, ale prawdopodobnie także mnóstwo oszustw, prawda?

Jeśli masz moje hasło, możesz skontaktować się ze wszystkimi moimi kumplami i powiedzieć: „Hej, zarobiłem mnóstwo pieniędzy na tym oszustwie kryptowalut”, a ponieważ to *ja* to mówię, a nie jakaś przypadkowa osoba z internetu, ty może być bardziej skłonny w to uwierzyć.

Więc WhatsApp pomyślał: „Tak, po prostu pozwiemy cię i spróbujemy w ten sposób zamknąć twoje firmy. A to w zasadzie dałoby nam narzędzie do wymuszenia usunięcia wszystkich tych aplikacji, gdziekolwiek by się pojawiły”.

Niestety, oszuści popełnili wystarczająco dużo zdrady, by przemycić ich do Google Play.

Więc oskarżenie jest takie, że „wprowadził w błąd ponad milion użytkowników WhatsApp, którzy złamali swoje konta w ramach ataku polegającego na przejęciu konta”.

A przez samokompromis oznacza to, że po prostu zaprezentowali użytkownikom fałszywą stronę logowania i zasadniczo udostępnili ich dane uwierzytelniające.

Przypuszczalnie trzymali je, a potem nadużywali…


DOUG.  OK, będziemy mieć na to oko.

A teraz powiedz nam proszę, co hrabina, która żyła w pierwszej połowie XIX wieku, ma wspólnego z informatyką i informatyką?


KACZKA.  To byłaby Ada Lovelace.

Lub, bardziej formalnie, Ada, hrabina Lovelace… poślubiła faceta, który nazywał się Lord Lovelace, więc została Lady Lovelace:

Była z rodu arystokratycznego, aw tamtych czasach kobiety na ogół nie zajmowały się nauką.

Ale tak było: pasjonowała się matematyką.

I jako młodość, jako nastolatka spotkała się, jak sądzę, z Charlesem Babbage, który słynie z wynalezienia mechanizmu różnicowego, który potrafi obliczać takie rzeczy jak tablice trygonometryczne.

Dlatego rząd Wielkiej Brytanii był zainteresowany, ponieważ tam, gdzie można wykonywać trygonometrię, można tworzyć tabele artyleryjskie, a to oznacza, że ​​można zwiększyć celność strzelców na lądzie i morzu.

Ale wtedy Babbage pomyślał: „To tylko kieszonkowy kalkulator (we współczesnej terminologii). Dlaczego nie zbuduję komputera ogólnego przeznaczenia?”

I zaprojektował coś, co nazywa się silnikiem analitycznym.

I tym właśnie interesowała się Ada Lovelace.

Właściwie sądzę, że w pewnym momencie zaproponowała, że ​​będzie VC Babbage'a, jego inwestorem venture capital: „Przyniosę pieniądze, ale musisz zostawić prowadzenie działalności biznesowej mnie. Pozwól, że zbuduję dla Ciebie biznes!


DOUG.  To naprawdę niesamowite.

Każdemu, kto tego słucha…

… kiedy słuchasz tej historii, chcę, żebyś pamiętał, że zmarła w wieku 36 lat.

Robi to wszystko w wieku 20 i wczesnych 30 lat.

Niesamowite rzeczy!


KACZKA.  Zmarła na raka macicy, więc naprawdę cierpiała i w końcu nie mogła pracować.

A ona nie tylko chciała być osobą biznesową, która za tym stoi: „Hej, pozwól mi zbudować biznes”.

Myślę, że Babbage miał trochę goryczy wobec establishmentu za to, że się nie pojawił; chciał to zrobić w bardziej tradycyjny sposób: „Nie, chcę udowodnić, że mam rację”, zamiast mówić „Tak, po prostu idź i znajdź mi pieniądze”, co może być dzisiaj podejściem.

Więc biznes, który zaproponowała, nigdy nie wyszedł.

Ale była też zasadniczo pierwszym na świecie programistą komputerowym… z pewnością była pierwszym opublikowanym programistą komputerowym.

Możesz sobie wyobrazić, że Babbage majstruje przy swoim silniku analitycznym… prawdopodobnie wymyślił jakieś programy przed nią, ale nigdy nie zdawał sobie z nich sprawy.

I z pewnością nigdy nie opublikował, tak jak ona, traktatu o tym, dlaczego ten silnik analityczny jest ważny i że może on robić znacznie więcej niż tylko obliczenia numeryczne.

Miała tę wizję, że kalkulatory dodają liczby do siebie, ale gdybyś mógł wykonywać obliczenia numeryczne i na ich podstawie podejmować decyzje (co teraz możemy nazwać JEŻELI… TO… INACZEJ), to mógłbyś faktycznie reprezentować i pracować z różnymi rodzajami innych takie rzeczy, jak logiczne twierdzenia, opracowywanie dowodów, a nawet praca z muzyką, jeśli masz jakiś matematyczny lub numeryczny sposób przedstawiania muzyki.

Nie wiem, czy cyfrowa muzyka kiedykolwiek się rozwinie, Doug, ale jeśli kiedykolwiek…


DOUG.  [ŚMIECH] Mamy podziękować Adie Lovelace!


KACZKA.  Była tam w 1840 roku, myśląc i pisząc o tym!

Była, wierzcie lub nie, córką słynnego (lub niesławnego) poety Lorda Byrona.

Najwyraźniej drogi jej matki i ojca się rozeszły, więc nie wierzę, żeby kiedykolwiek go spotkała – była dla niego swego rodzaju „nieznaną córką”.

Teraz Byron był znany na wakacjach w Szwajcarii, gdzie deszcz trzymał go i przyjaciół, z którymi spędzał wakacje w domu.

A tymi przyjaciółmi byli Percy i Mary Shelley.

A Byron powiedział: „Hej, zróbmy konkurs na pisanie horrorów!” [ŚMIECH]

A to, co zrobił, i to, co zrobił Percy Shelley, spełzło na niczym; nikt nie pamięta, co napisali.

Ale Mary Shelley… podobno właśnie tam wpadła na pomysł Frankensteina…


DOUG.  Wow!


KACZKA.  … lub współczesny Prometeusz, który zasadniczo dotyczy sztucznej inteligencji i stworzonych przez człowieka maszyn myślowych, jeśli chcesz, i jak to się źle kończy.

A Ada, córka Byrona, była właściwie pierwszą osobą, która w naukowy sposób napisała o „Czy maszyny mogą myśleć?” w notatkach, które napisała na silniku analitycznym.

*Nie* podzielała tych samych obaw związanych z horrorem, jakie mieli kumple jej ojca.

Sposób, w jaki to napisała (w tamtych czasach naukowcy mieli na ogół bardziej literackie zacięcie):

Silnik analityczny nie ma żadnych pretensji, by cokolwiek stworzyć. Może robić wszystko, co wiemy, jak zlecić jej wykonanie. Może podążać za analizą, ale nie ma mocy antycypowania jakichkolwiek analitycznych relacji czy prawd.

Postrzegała więc urządzenia komputerowe, urządzenia komputerowe ogólnego przeznaczenia, jako sposób na pomoc w zrozumieniu i opracowaniu rzeczy, które byłyby niemożliwe do zrobienia dla zwykłego ludzkiego umysłu.

Ale nie sądzę, żeby myślała, że ​​mogą zastąpić ludzkie umysły.


DOUG.  I jeszcze raz pamiętaj, że pisze to w 1842 roku…


KACZKA.  Dokładnie!

Hakowanie w prawdziwym życiu to jedno; kolejnym jest hakowanie na wyimaginowanych komputerach, o których wiesz, że *mogą* istnieć, ale nikt jeszcze takiego nie zbudował.


DOUG.  [ŚMIECH] Dokładnie.


KACZKA.  Problem polegał na tym, że ponieważ te komputery były mechaniczne i wymagały mechanicznych przekładni, wymagały absolutnej perfekcji w produkcji.

Albo po prostu pojawiłby się ten skumulowany błąd, który spowodowałby ich zablokowanie z powodu luzu, fakt, że koła zębate nie zazębiają się idealnie.

I myślę, że, jak powiedzieliśmy wcześniej w podcaście, jak na ironię, potrzebne było zaprojektowanie komputerów cyfrowych, które są zasadniczo rozszerzeniem silnika analitycznego, które mogą sterować skomputeryzowanymi maszynami do cięcia metalu z wystarczającą precyzją…

…zanim mogliśmy stworzyć silnik różnicowy lub silnik analityczny, który faktycznie działał.

A jeśli to nie jest fascynująco okrągła historia, to nie wiem, co nią jest!

A więc Ada Lovelace była w środku tego: prozelitniczka; ewangelista; naukowiec; matematyk; informatyk; i jako początkujący inwestor venture capital, mówiąc do Babbage'a: „Pozbądź się wszystkich swoich interesów biznesowych; oddaj mi je. Poruszam się w odpowiednich kręgach, aby znaleźć dla Ciebie pieniądze – ja dostanę inwestycję! Zobaczmy, co możemy z tym zrobić!”

I, na dobre lub na złe, Babbage wzdrygał się przed tym i najwyraźniej umarł w biedzie, raczej jako załamany człowiek.

Można się zastanawiać, co by się stało, gdyby to zrobił…


DOUG.  To fascynująca historia.

Zachęcam, abyście udali się do Naked Security, aby to przeczytać.

To jest nazwane Przenieś się, wtorek patcha – to dzień Ady Lovelace.

Świetna długa lektura, bardzo interesująca!

A teraz podsumujmy z tym tajemnicza aktualizacja iPhone'a, co jest tak zwaną „poprawką jednego błędu”.

Nie są to powszechne:


KACZKA.  Nie, głównie gdy otrzymujesz aktualizacje Apple (ponieważ nie wiesz, kiedy nadejdą – nie ma wtorkowego patcha, w którym możesz przewidzieć), po prostu przybywają…

…jest ogromna lista rzeczy, które naprawili od czasu ostatniego, który zrobili.

Od czasu do czasu zdarzają się poważne sytuacje awaryjne dnia zerowego i otrzymujesz aktualizację Apple, która mówi: „No cóż, naprawiamy jedną, a może dwie rzeczy”.

A ten właśnie pojawił się nagle, tylko na iOS 16.

Już miałem iść spać, Doug… było już dość późno i pomyślałem, że rzucę okiem na mój e-mail i zobaczę, czy Doug mi coś przysłał. [ŚMIECH]

I była taka rzecz od Apple: iOS 16.0.3.

I pomyślałem: „To nagłe! Zastanawiam się, co poszło nie tak? Musi być dzień zerowy.

Więc poszedłem do biuletynu bezpieczeństwa… to nie jest dzień zerowy; to tylko atak typu „odmowa usługi” (DoS); nie rzeczywiste zdalne wykonanie kodu.

Aplikacja Mail może ulec awarii.

A jednak Apple nagle wypchnął tę aktualizację i po prostu mówi:

Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości e-mail może prowadzić do odmowy usługi. Rozwiązano problem z walidacją danych wejściowych, poprawiając walidację danych wejściowych.

Dziwne podwójne użycie tam słowa walidacja…

CVE-2022-22658.

I to wszystko, co wiemy.

I nie mówi: „Och, zgłosiła to taka a taka grupa łowców błędów”, ani „Dzięki anonimowemu badaczowi”, więc przypuszczam, że sami to znaleźli.

I mogę tylko zgadywać, że czuli, że muszą to naprawić naprawdę szybko, ponieważ może to przypadkowo zablokować telefon lub sprawić, że będzie prawie bezużyteczny.

Bo to jest problem z błędami odmowy usługi, gdy są one w aplikacjach do przesyłania wiadomości, prawda?

Myślisz o odmowie usługi… aplikacja ulega awarii; woo hoo, po prostu zacznij to jeszcze raz.

Ale problem z aplikacją do przesyłania wiadomości polega na tym, że: [A] zwykle działa w tle, więc może odbierać wiadomość w dowolnym momencie; [B] nie masz wyboru, kto wysyła ci wiadomości, inni ludzie to robią; i [C] może się zdarzyć, że aby dostać się do aplikacji i usunąć nieuczciwą wiadomość, musisz poczekać, aż aplikacja się załaduje, a ona zdecyduje. "Oh. Muszę pokazać ci wiadomość, którą chcesz usunąć…”, CRASH!

To, co nazywam CRASH: GOTO CRASHBłąd.

Innymi słowy, może nie możesz tego naprawić, ponieważ podczas uruchamiania telefonu lub ponownego uruchamiania telefonu, zanim dojdziesz do punktu, w którym możesz wskoczyć i nacisnąć Usuń w wiadomości…

…aplikacja już się zawiesiła; za późno!

Wiemy, że w iOS występowały już wcześniej problemy z tzw. tekstem śmierci.

Mamy ich lista w artykule Naked Security – stworzyli całkiem fascynujące historie.

Nie wiemy więc, czy był to obraz, sposób tworzenia glifów (obrazów znaków), kombinacje znaków, kierunek tekstu… nie wiemy.

Z pewnością warto pobrać łatkę, ponieważ mam przeczucie, że jeśli Apple uważa, że ​​jest to wystarczająco ważne, aby umieścić ją w biuletynie bezpieczeństwa, który ma tę jedyną poprawkę, kiedy nie ma dnia zerowego i nie jest to zdalny kod egzekucja i to nie jest podniesienie przywileju…

…wtedy prawdopodobnie martwią się, co by się stało, gdyby ktoś inny się o tym dowiedział!

Więc może ty też powinieneś.

Jest to również, Doug, fantastyczne przypomnienie, że chociaż ludzie mają tendencję do priorytetowego traktowania podatności w zdalnym wykonywaniu kodu na górze; potem podniesienie uprawnień, potem wyciek informacji…

…odmowa usługi to „OK, serwer może się zawiesić, ale zawsze mogę go uruchomić ponownie”.

Mimo to może to być naprawdę kłopotliwy problem.

Chociaż może nie kraść danych ani ransomware twoich plików, może jednak uniemożliwić korzystanie z komputera, dostęp do danych i wykonywanie prawdziwej pracy.


DOUG.  Tak, mamy tutaj problem, który musisz zaktualizować, ale jeśli masz ten problem, możesz nie być w stanie uzyskać aktualizacji, jeśli Twój telefon będzie się zawieszał!

To prowadzi nas do naszego pytania czytelnika na ten tydzień.

Tutaj, w poście, o którym mówimy, czytelnik Naked Security Peter pyta:

Nie jest to użytkownik Apple, ale czy nie ma opcji, aby użytkownicy Apple mogli zalogować się na swoje konta e-mail w przeglądarce, która, miejmy nadzieję, nie ulegnie awarii jak aplikacja i usunie tam pocztę zamiast czyszczenia urządzenia?


KACZKA.  Cóż, to z pewnością prawda dla mnie.

Sposób, w jaki używam mojego iPhone'a, mogę czytać tę samą pocztę na moim telefonie, co w aplikacji internetowej w przeglądarce.

Jest to więc dobry punkt wyjścia, jeśli nie masz dostępu do telefonu i masz pod ręką laptopa.

Problem polega na tym, że po usunięciu wiadomości e-mail, powiedzmy, w przeglądarce internetowej lub natywnej aplikacji na laptopie…

…Twoja aplikacja Mail na telefonie nadal musi synchronizować się z serwerem, aby wiedzieć, że musi usunąć te wiadomości.

A jeśli po drodze przetworzy wiadomość, którą zamierza usunąć, nadal może znaleźć się w katastrofalnej sytuacji, prawda?

Tak więc problem z tym komentarzem jest jedyną prawdziwą odpowiedzią, jaką mogę udzielić: „Za mało informacji. Nie mogę powiedzieć na pewno. Ale mam wielką nadzieję, że potrafisz to zrobić!


DOUG.  Przynajmniej spróbuj.


KACZKA.  Tak, spróbuj!

Jeśli naprawdę zostaniesz zablokowany, tak że Twój telefon zawiesza się zaraz po uruchomieniu, chciałbyś pomyśleć, że możesz zrobić to, co Apple nazywa DFU (bezpośrednia aktualizacja oprogramowania układowego), gdzie w zasadzie zaczynasz od nowa.

Ale problem polega na tym, aby to umożliwić (aby zapobiec wykorzystywaniu go do zła), zasadniczo wiąże się to z wymazaniem i ponownym uruchomieniem.

Więc stracisz wszystkie dane w telefonie, zakładając, że to zadziała.

Sądzę więc, że odpowiedź na to pytanie brzmi…

Wypróbuj najpierw najmniej inwazyjny sposób rozwiązania tego problemu.

Spróbuj „pokonać aplikację” na telefonie, aplikację do przesyłania wiadomości.

To właśnie działało w przypadku niektórych poprzednich rzeczy na iOS.

Zasadniczo ponownie uruchamiasz telefon; [przyspieszenie] bardzo szybko wpisujesz kod blokady; [MÓWIĄC NAPRAWDĘ SZYBKO] wchodzisz do aplikacji tak szybko, jak to możliwe i klikasz usuń…

…zanim telefon dotrze na miejsce i rozpocznie proces, w którym w końcu zabraknie pamięci.

Możesz więc mieć wystarczająco dużo czasu, aby zrobić to na samym telefonie.

Jeśli nie, spróbuj zrobić to za pomocą zewnętrznej aplikacji, która zarządza tym samym zestawem danych.

A jeśli całkowicie się utknął, przypuszczam, że jedynym rozwiązaniem jest flashowanie i ponowna instalacja.


DOUG.  W porządku, dziękuję, Peter, za przesłanie tego.

Jeśli masz ciekawą historię, komentarz lub pytanie, które chciałbyś przesłać, chętnie przeczytamy w podkaście.

Możesz wysłać e-mail na adres tips@sophos.com; możesz skomentować dowolny z naszych artykułów; lub napisz do nas na social: @nakedsecurity.

To nasz program na dzisiaj.

Bardzo dziękuję za wysłuchanie.

Dla Paula Ducklina jestem Doug Aamoth i przypominam do następnego razu…


OBIE.  Bądź bezpieczny.

[MOM MUZYCZNY]


Znak czasu:

Więcej z Nagie bezpieczeństwo