Groźna luka pozwala przejąć kontrolę nad iPhonem. Apple wydało już odpowiednią łatkę

Apple ujawniło, że nowsze iPhone'y, iPady i komputery Mac zawierały luki w zabezpieczeniach, pozwalające hakerom na przejęcie kontroli nad urządzeniem. Aby rozwiązać problem, zaleca się zaktualizowanie urządzeń do oprogramowania w najnowszej wersji.
Zobacz wideo Apple jedynie kopiuje od innych? Bzdura. Te trzy urządzenia zmieniły świat technologii [TOPtech]

Apple słynie z tego, że przykłada sporą wagę do kwestii bezpieczeństwa swoich urządzeń. Zabezpieczenia iPhone'ów uchodzą za niezwykle trudne do złamania, ale nawet Apple zdarzają się na tym polu wpadki. Teraz do jednej z nich firma sama się przyznała.

Apple ujawniło lukę pozwalającą przejąć kontrolę nad iPhonem

Apple opublikowało dwa raporty, w których opisuje wykrycie groźnej luki oprogramowaniu swoich urządzeń, pozwalającej obejść zabezpieczenia. Luka umożliwia przejęcie kontroli nad sporą liczbą produktów Apple. Chodzi tu przede wszystkim o iPhone'y (iPhone 6S i wszystkie nowsze modele), niektóre iPady (w tym iPad Pro i Air 2) oraz komputery Mac z systemem operacyjnym MacOS Monterey. 

Apple przyznało, że lukę jako pierwszy dostrzegł anonimowy badacz cyberbezpieczeństwa. W raporcie dodano, że "ten problem mógł być aktywnie wykorzystywany". Firma wydała już oczywiście odpowiednie aktualizacje zawierające łatki, które rozwiązują problem. Eksperci zalecają jak najszybszą aktualizację systemów zagrożonych urządzeń do najnowszych wersji.

Jak zauważa agencja AP, luki podobne do tej właśnie ujawnionej, są wykorzystywane przez komercyjne firmy, takie jak NSO Group. To izraelskie przedsiębiorstwo odpowiedzialne za stworzenie Pegasusa, czyli oprogramowania, o którym w ostatnich miesiącach było nad Wisłą głośno (obecność Pegasusa wykryto w telefonach m.in. prokurator Ewy Wrzosek, adwokata Romana Giertycha i polityka PO Krzysztofa Brejzy).

Pegasus potrafi m.in. monitorować wszystkie operacje wykonywane na telefonie, nagrywać obraz i dźwięk, przekazując go do operatora programu w czasie rzeczywistym, czy wykradać wiadomości i podsłuchiwać rozmowy. Oprogramowanie oficjalnie miało służyć do walki z terroryzmem i przestępczością zorganizowaną, ale nieoficjalnie wiadomo, że w niektórych krajach było wykorzystywane do podsłuchiwania polityków opozycji, dziennikarzy czy działaczy niewygodnych dla władzy.

Więcej o nowych technologiach znajdziesz na Gazeta.pl

Więcej o: