A scam trap via iMessage, fueled by a Chinese phishing kit [U]
![A scam trap via iMessage, fueled by a Chinese phishing kit [U]](https://s.techinfohub.cn/upload/01/af37d280.webp)
Une vulnérabilité de sécurité a été découverte dans le contrôleur de port USB-C intégré aux iPhones 15 et 16. Cependant, son exploitation serait si complexe que les deux Apple et la chercheuse en sécurité qui l'ont découverte ont conclu qu'il ne s'agit pas d'un danger réel.
Cependant, une préoccupation liée à la sécurité qui pose un danger aux utilisateurs d'iPhone est une stratégie utilisée par les escrocs pour contourner l'une des protections intégrées d'Apple. Mise à jour : Un éclat de messages de fraude E-ZPass semble avoir été déclenché par un kit de phishing chinois – voir la nouvelle section ci-dessous...
Vulnérabilité de sécurité dans le port USB-C de l'iPhone
Le chercheur en sécurité Thomas Roth a découvert une vulnérabilité dans le puce de contrôle USB-C introduite pour la première fois dans la chaîne d'approvisionnement d'Apple en 2023. En principe, elle pourrait être utilisée pour compromettre un iPhone, comme le rapporte Cyber Security News.
Les chercheurs en sécurité ont réussi à pirater le contrôleur USB-C propriétair d'Apple ACE3. Ce chip, introduit avec les iPhone 15 et les iPhone 15 Pro, représente une importante avancée dans la technologie USB-C, gérant la distribution de l'énergie et agissant comme un microcontrôleur sophistiqué ayant accès à des systèmes internes critiques [...]
Le groupe de Roth a réussi à obtenir l'exécution du code sur le processeur ACE3. En mesurant minutieusement les signaux électromagnétiques pendant le démarrage du processeur, ils ont identifié l'instant précis où la validation du firmware s'est produite.
Avec l'injection d'erreurs électromagnétiques à ce moment crucial, ils ont réussi à contourner les vérifications de validation et à charger une version modifiée du correctif de logiciel à nouveau.
Comment vous protéger
N'oubliez jamais de cliquer sur un lien reçu par email ou dans d'autres messages à moins que vous ne soyez attendu. La meilleure pratique est d'utiliser uniquement vos propres favoris ou de taper manuellement les URL, et de faire cela uniquement si vous avez une bonne raison de croire que le message est authentique. Si vous doutez, appelez ou envoyez un message à la société en utilisant des détails de contact connus pour vérifier.
- Voici comment protéger contre les attaques de réinitialisation du mot de passe d'un iPhone
- Apple partage comment protéger votre Apple ID, éviter les piques et autres escroqueries.
Catégories
Derniers articles
- <p>Examen du clavier mécanique Satechi Keyboard SM3 : silencieux et parfait pour la productivité</p>
- This old phone became a fire hazard right before my eyes.
- 10 façons dont l’invitation d’Apple diffère du Calendrier Apple
- <p>Apple au travail : 2025 sera-t-il l’année où Apple lancera un concurrent de Google Workspace ?</p>
- Apple improbable d'organiser un événement spécial pour annoncer l'iPhone SE 4.
- Indices et solutions du jeu « Connections » du NYT pour le 8 février (#608)" Let me know if you'd like me to translate this into another language! 😊
- Support for Ubuntu 20.04 LTS is ending.
- Avez-vous une liste de lecture ? Laissez l'IA vous lire.
- Voici mon lecteur Blu-ray du Graal.
- <p>De nouveaux produits Apple seront lancés la semaine prochaine : voici ce qui arrive.</p>
Derniers tags
- rétroéclairage
- compatible
- silencieux
- recyclage
- danger
- gonflées
- Batteries lithium-ion
- Workspace
- Communiqué
- Annonce