- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Une faille de sécurité permettait de récupérer les données de l’iPhone
Bien que les logiciels de la Pomme soient considérés comme parmi les plus sûrs du marché, ils ne sont pas pour autant parfaits. Pourtant, des chercheurs en sécurité ont révélé qu'une faille permettait de s'introduire dans un iPhone et de récupérer l'ensemble des données.
Ce sont les chercheurs de Check Point qui ont révélé la faille de sécurité. Selon eux, celle-ci serait présente depuis au moins 4 ans dans le code d'iOS et plus précisé dans le SQLite, un système de base de données qui fonctionne sans serveur et qui est utilisé par la Pomme.
Dans son rapport, Check Point détaille la méthode avec laquelle il a réussi à s'introduire dans plusieurs applications iOS en déstabilisant la bibliothèque de données SQLite. Pour cela, ils se sont intéressés au code de SQLite. L'objectif était de le faire planter en modifiant un bout de code afin d'introduire un nouveau des instructions fallacieuses. Et le tour est joué.
Si pour le commun des mortels, cela semble relativement abstrait, les chercheurs de Check Point affirment que la méthode n'est pas très compliquée. En ayant pris le contrôle de SQLite, les hackers pouvaient désormais siphonner les données des applications qui reposent sur SQLite, notamment Contacts, Facetime, WhatsApp ou encore Telegram.
Avant de publier leur rapport, les chercheurs de Check Point ont évidemment averti Apple qui a procédé à une correction de son système avec la mise à jour iOS 12.3. Il est conseillé d'installer cette mise à jour, ainsi que la version 12.4 puisque d'autres failles importantes ont également été dévoilées par Google.