Джейлбрейк на других платформах
Кроме взлома iOS подвержены джейлбрейку и другие мобильные операционные системы Apple. Говорить об iPadOS не будем, ведь на данный момент это практически полная копия системы iPhone с добавлением нескольких фишек.
Сделать джейлбрейк можно на операционных системах tvOS и watchOS для телевизионных приставок и умных часов, соответственно.
Долгое время система для ТВ-приставок Apple не имела должной защиты, а обновления выходили не так быстро, как для iPhone. Практически каждая версия ПО была подвержена взлому, а для джейлбрейка существовало сразу 5-6 актуальных утилит от разных разработчиков.
Приставка Apple TV первого поколения вообще не нуждалась в джейлбрейке. Устройство являлось практически полноценным маломощным компьютером (с процессором Pentium M и видеокартой Nvidia GeForce Go 7300), на который без проблем можно было установить Linux, сборку Ubuntu (Crystalbuntu) или XBMC.
https://youtube.com/watch?v=P76wVkOGKYw
Начиная со второго поколения приставок разработчики перешли на процессоры Apple A4 (ARM Cortex-A8) и закрытую модифицированную сборку iOS. Тогда энтузиасты и начали работать над ее джейлбрейком.
Для моделей Apple TV второго и третьего поколений существовало множество программ и способов взлома. Утилиты greenpois0n, Limera1n, PwnageTool, Redsn0w, Seas0nPass, Sn0wbreeze и unthredeh4il позволяли сделать джейлбрейк приставок под управлением Apple TV 4.
Операционную систему Apple TV 5 можно было взломать при помощи программ Evasi0n, P0sixspwn, Redsn0w, Seas0nPass и unthredeh4il.
Во времена Apple TV 6 появилась лишь одна утилита для джейлбрейка – Seas0nPass, а после релиза Apple TV 7, разработчики забросили платформу и переключились на новую tvOS 9, которая устанавливалась на четвертое поколение приставок Apple.
Джейлбрейк Apple TV 2 и 3 был необходим для расширения возможностей приставки. Тогда операционная система не поддерживала сторонние приложения и имела минимум настроек. После взлома можно было подключить приставку к популярным стриминговым сервисам, настроить IPTV, просматривать контент с сетевых хранилищ или компьютеров по Wi-Fi.
Первые версии новой tvОС взламывались при помощи популярной в те времена утилиты Pangu, а точнее – ее модификации для Apple TV Pangu9. Уязвимости быстро закрыли обновлениями и джейлбрейк приставок перекрыли практически на год.
С появлением tvOS 10 появилось новое средство взлома – LiberTV, а через полгода две независимые группы разработчиков выпустили утилиты backr00m и greeng0blin.
Последнее на данный момент поколение телевизионной приставки Apple TV 4K запустили одновременно с релизом tvOS 11. Практически синхронно было выпущено три программы для ее джейлбрейка: LiberTV, backr00m и electraTV.
Почти все версии tvOS 12, за исключением последнего закрывающего дыры апдейта, можно было взломать при помощи утилиты ChimeraTV, а самую актуальную на данный момент tvOS 13 хакеры пока не взломали.
С появлением сторонних приложений для Apple TV 4/4K смысла в джейлбрейке практически нет. После взлома пользователь получит полный доступ к файловой системе гаджета и возможность управлять приставкой по протоколу SSH. При желании можно подписывать готовые приложения, которые не прошли цензуру в App Store и устанавливать их на свою приставку.
По факту действительно нужных сторонних приложений нет. Есть некое подобие браузера для ТВ, несколько всеядных плееров и игр, которые по каким-то причинам не понравились модераторам.
Что касается Apple Watch, интерес разработчиков джейлбрейка здесь еще ниже. Способы взлома и так называемые эксполйты существуют, но вот серьезных преимуществ взлом умных часов не дает.
Во времена watchOS 1-2 не было даже публичных утилит для джелбрейка. Практически сразу после релиза watchOS 3 в 2016 году появилась утилита OverCl0ck. С ее помощью можно было взломать операционную систему часов вплоть до watchOS 3.2.3.
С выходом watchOS 4 уже другая группа разработчиков представила свою утилиту jelbrekTime. Используемую для джейлбрейка уязвимость прикрыли с обновлением iOS 4.1.
Публичные утилиты для взлома watchOS 5-6 до сих пор отсутствуют.
Аналогичные процедуры взлома есть в мире Android, Windows Phone, Symbian и других мобильных ОС. Хакеры регулярно взламывают операционные системы для игровых консолей XBOX и PlayStation, а еще существует аналог джейлбрейка для электронных читалок Kindle.
Любая операционная система с ограничениями рано или поздно получит свой джейлбрейк, но это уже тема для другой статьи.
iPhones.ru
Вспоминаем золотую эру джейлбрейка, застой в Cydia и закат взлома iOS.
Джейлбрейк не подходит на постоянку. Он хорош для экспериментов
Не просто так упомянул бета-версии iOS выше. После релиза стараюсь установить их как можно скорее, но недавно заметил, насколько баги могут портить жизнь.
Одно зависание с последующей перезагрузкой при оплате общественного транспорта – и к стабильности летишь быстрее новых бет.
То же самое с модификациями. Найти баланс между оригинальными и сторонними функциями сложно. Особенно, если для этого придётся нарушать программную целостность устройства.
Получается, что, как и с сырыми версиями ОС, ставить джейл больше подходит для того, чтобы поиграться с новыми функциями и проверить, на что максимально способен iPhone.
Но в любой ответственный момент что-то может пойти не так, и тогда останется радоваться, что основной девайс с собой и сейчас вас выручит.
Что случилось с тем белым iPhone 4? Разумеется, в руках школьника-энтузиаста он не мог продержаться долго. Помню, носился с багами, перепрошивал и с жаром спорил о ПО на переменах.
В те годы я и мечтать не мог, что буду писать об этой истории на топовом ноутбуке той же компании, но в одном уже тогда был уверен.
Как бы эффектно не смотрелся Бэтмен в статус баре, смартфон лучше от этого не становится.
iPhones.ru
Но он должен жить всегда.
Павел Телешевский
У меня 4 новых года: обычный, свой, WWDC и сентябрьская презентация Apple. Последний — самый ожидаемый, и ни капли за это не стыдно.
Instagram/Telegram: @tinelray
Как обезопасить свой iPhone и его данные
- Часто меняйте пароль Apple ID.Сделать это с вашего iPhone;
- Откройте приложение «Настройки».
- Коснитесь своего баннера Apple ID вверху → Пароль и безопасность.
- Коснитесь Сменить пароль.
- При появлении запроса введите свой старый пароль.
- Дважды введите новый безопасный пароль → нажмите «Изменить».Примечание. Вы также можете изменить пароль Apple ID через свой Mac или в Интернете.
- Обязательно используйте пароль на вашем iPhone и часто меняйте его. Для этого
- Откройте приложение «Настройки».
- Перейдите в Face ID и пароль.
- Изменить пароль.
- Обновите свой iPhone до последней версии iOS.
- Обновите все сторонние приложения из App Store.
- Убедитесь, что вы не предоставляете приложению ненужные разрешения. Обычно, когда вы устанавливаете и открываете приложение в первый раз, вы видите всплывающие окна с запросом доступа к микрофону, камере, местоположению, фотографиям, контактам, Bluetooth, данным о состоянии здоровья и т. Д. Отклоните, если считаете, что это не нужно.
- Избегайте совершения транзакций в общедоступном Wi-Fi.
- Включите двухфакторную аутентификацию для Apple ID.
- Воздержитесь от скачивания бесплатно. Если вы видите всплывающее окно или что-то подобное на отрывочном веб-сайте, не нажимайте на него. Просто закройте вкладку браузера, чтобы выйти.
- Откройте приложение «Настройки» → «Face ID и пароль» → убедитесь, что USB-аксессуары отключены. Это гарантирует, что внешние аксессуары не подключатся, пока вы не разблокируете iPhone.
- Избегайте загрузки ненадежных ярлыков iOS.
- Избегайте установки случайных профилей на свой iPhone. Проверить установленные профили;
- Откройте приложение Настройки → Общие.
- Вы должны увидеть раздел под названием Профиль. Коснитесь его, чтобы удалить профиль со следующего экрана.
- Если вы не видите параметр «Профиль», это означает, что его нет.
Проверьте информацию Apple ID онлайн
Список устройств и другие детали о своём Apple ID можно просмотреть онлайн. Вы сможете понять, изменилось ли что-то в вашем аккаунте без вашего ведома.
Здесь тоже можно просмотреть список своих устройств и удалить чужие или ненужные. Чтобы удалить устройство, выберите его, нажмите Удалить из учётной записи и подтвердите действие.
Можно проверить и приложения с сайтами, которые используют ваш Apple ID. В секции «Безопасность» нажмите Управлять приложениями и веб-сайтами. Вы увидите список сервисов, которые используют ваш аккаунт. Выберите нужный, чтобы просмотреть детали и при желании перестать использовать Apple ID.
Почему Apple ослабила шифрование iPhone
Это следует из официальной документации Apple, где пусть и расплывчато, но всё равно понятно говорится о том, что наиболее надёжным образом в состоянии AFU шифруются только данные штатного приложения «Почта», книги, история Safari и некоторые другие типы данных.
iPhone в состоянии AFU (после первой разблокировки) — беспроигрышный вариант для мотивированного взломщика
Показательно, что до 2012 года спектр данных, шифруемых в состоянии AFU, отличался в большую сторону. Не буду приводить всю выдержку из документации по безопасности, вы можете почитать об этом самостоятельно, если будет интересно. По неизвестной причине Apple ослабила защиту. Но, по мнению Мэтью Грина, это было сделано для того, чтобы облегчить работу некоторых системных функций, работающих на основе служб геолокации и других механизмов.
Получается, заверил Грин, что, хоть iPhone и считаются безопасными смартфонами, которые зачастую выбирают именно из-за их надёжности и защищённости, по факту это беспроигрышный вариант для мотивированного взломщика. Это может быть кто угодно – от доморощенного хакера, разобравшегося в методиках шифрования, до представителя спецслужб, которому нужно извлечь из смартфона подозреваемого доказательства его вины или невиновности. В любом случае взлом будет осуществлён, и для этого не нужно иметь дорогостоящее оборудование.
Зачем взламывают Apple ID?
Причины могут быть и «экзотические», но в 99% случаев они банальны:
- Блокировка iPhone, iPad и компьютеров Mac режимом пропажи или их полное .
- Как следствие — получение денежного вознаграждения за разблокировку Apple ID и подключенных к нему устройств.
- Кража персональных данных из облачного хранилища iCloud.
Основной массе злоумышленников нет дела до ваших , они либо включают режим пропажи на iPhone, iPad и компьютерах Mac, либо их стирают — если заблокировать девайс паролем не получается (так бывает если на устройстве жертвы включен Touch ID и пароль блокировки).
Как узнать, что ваш Apple ID взломали?
Существует 2 способа:
-
Сообщение от злоумышленников уже после блокировки iPhone, iPad и компьютера Mac — нежданчик.
-
Сообщение от Apple о том, что ваш Apple ID использовался для входа в iCloud из веб-браузера или в приложении «Найти iPhone».
Первый случай рассматривать не будем (нет нужды), а вот второй — интересный.
Проверьте работу оповещений:
- На компьютере Mac или Windows (можно и на планшете или смартфоне) запустите любой веб-браузер, например Google Chrome.
-
Перейдите на сайт http://icloud.com и авторизируйтесь (введите Apple ID и пароль).
- На адрес электронной почты, совпадающий с вашим Apple ID, придет сообщение с темой: «Ваш Apple ID использовался для входа в iCloud из веб‑браузера».
Следующего содержания:«Если Вы в последнее время не входили в iCloud и считаете, что кто-то другой мог получить доступ к Вашей учетной записи, необходимо сбросить пароль на странице «Apple ID» по адресу https://appleid.apple.com.».
Если сообщение не пришло, проверьте папку «Спам» вашей почтовой службы и добавьте адрес «[email protected]» в список исключений спам-фильтра.
Если сообщения нет во входящих и в спаме, очистите файлы cookie и удалите данные сайтов в веб-браузере:
-
Google Chrome: «Настройки -> Показать дополнительные настройки -> Настройки контента -> Все файлы cookie и данные сайтов -> Удалить все».
-
Safari: «Настройки -> Конфиденциальность -> Удалить все данные веб-сайтов».
Так вот, если вы получили уведомление о том, что ваш Apple ID был использован для входа в iCloud из веб-браузера или в приложение «Найти iPhone» и это были не вы — 100% ваш Apple ID взломали.
На то, чтобы и подтвердить изменения злоумышленникам потребуется время, но они сделают это быстрее, чем вы успеете отреагировать и к учетной записи. Поэтому выхода 2.
Как быть, если вашу страницу украли?
Будьте внимательны: мошенники могли удалить письма, поэтому ищите их внимательно:
— если писем нет во входящих, то, скорее всего, они удалены;
— проверьте корзину: удаленные письма могут быть в ней;
— проверьте папку «Спам»; если и в ней нет писем, то, возможно, официальная почта Instagram добавлена в список на автоматическое удаление;
— в меню «Настройки» найдите пункт «Черный список» и поищите адреса там. Если адреса в черном списке, то необходимо их удалить.
После этого необходимо зайти в Instagram, сбросить пароль и проверить, придет ли письмо.
2. Если поменять пароль описанным выше способом не удалось, вам необходимо обратиться в поддержку социальной сети.
Как это сделать на IPhone и Android:
- На экране входа в Instagram нажмите на кнопку «Нужна дополнительная помощь?», расположенную под вариантом «Получить ссылку для входа». Укажите адрес электронной почты или номер телефона, на который вам будет удобно получить код, а затем нажмите на кнопку «Отправить код безопасности».
- Если вы не получили код безопасности, найдите под кнопкой «Отправить код безопасности» пункт «У меня нет доступа к этому электронному адресу или номеру телефона» и следуйте инструкции на экране.
- Укажите надежный электронный адрес, доступ к которому есть только у вас. Отправив запрос, ожидайте письмо от Instagram с дальнейшими инструкциями.
- После отправки запроса в поддержку вы получите автоматический ответ от Службы поддержки Facebook с просьбой подтвердить вашу личность. Вас попросят сделать что-то из следующего (или сразу всё):
- Предоставить фото, на котором вы держите лист бумаги с написанным от руки кодом, который был вам отправлен.
- Сообщить электронный адрес или номер телефона, который вы указывали при регистрации, а также тип устройства, с которого вы регистрировались (например, iPhone, устройство Android, iPad).
- После этого на указанную вами почту будут отправлены инструкции по восстановлению аккаунта.
Обратите внимание, что ссылка на сброс пароля выглядит следующим образом: https://www.instagram.com/accounts/password/reset/. Помните, что застраховать себя от взлома на 100% невозможно: мошенники могут найти ключ даже к самому защищенному аккаунту
Но чтобы максимально снизить риски, следуйте этим правилам:
Помните, что застраховать себя от взлома на 100% невозможно: мошенники могут найти ключ даже к самому защищенному аккаунту. Но чтобы максимально снизить риски, следуйте этим правилам:
Где хранится пароль от iPhone
Помочь спецслужбам в поиске преступников — это хорошо. Плохо обманывать своих клиентов
Бесспорно, облегчить чью-то работу – это дело благое. Но не получается ли, что всё это время Apple обманывала нас? Ведь не могла же она из ниоткуда получить доступ к паролям пользователей, которыми они защищают свои iPhone. Значит, у неё уже был доступ либо к этим паролям, либо к другому инструментарию разблокировки.
Вообще, мне очень не нравится поведение Apple в последнее время. Сначала мы всё чаще стали узнавать о случаях предоставления данных из учётных записей iCloud спецслужбам. Потом компания решила начать проверять фотографии пользователей на предмет детского порно, а затем и вовсе начала снимать блокировку с iPhone по запросу.
Можно пытаться по-разному объяснять действия Apple, но по факту компания просто-напросто идёт вразрез со своими собственными принципами, которые подверглись нехилым таким изменениям за прошедшие 6 лет. Причём я не уверен, что изменились они по собственному желанию руководства компании.
Не хочу обвинять Apple в коллаборационизме со спецслужбами, которых компания всегда сторонилась. Но всё выглядит так, будто на руководство Apple надавили с целью принятия нужного правоохранителям решения. В результате такое решение было принято, и теперь iOS постепенно превращаются из средства защиты в инструмент слежки. Неприятно.
Как проверить телефон на прослушивание
Еще один фактор, нарушающий конфиденциальность пользователя – прослушивание телефонных разговоров. Конечно, обычному человеку можно даже не переживать по этому поводу. А вот крупный бизнесмен или руководитель какой-либо организации должен обеспокоиться проверкой мобильного устройства на факт прослушки.
Понять, получил ли кто-то доступ к телефонным звонкам, можно несколькими способами:
- внешний осмотр;
- проверка специалистом;
- USSD-команда;
- Специальное приложение.
При выборе первого варианта следует обратить внимание на качество связи во время разговора. Если часто происходят обрыва или в эфир врываются посторонние голоса – вас прослушивают
В некоторых случаях плохую связь можно списать на качество покрытия мобильного оператора, но в современных реалиях эпохи 4G и наступающей эры 5G, это становится большой редкостью.
Также можно попросить осуществить проверку специалистом. Зачастую подобные услуги оказывают в сервисных центрах, но все, что делает мастер – обращается к помощи двух заключительных вариантов в списке.
Итак, USSD-команда. На самом деле, их существует несколько. Каждый запрос направлен на проверку наличия тех или иных функций во время звонка:
- ожидание вызова – *#43# (позволяет понять, не подключен ли телефон к другому устройству);
- переадресация звонков – *#21# (чтобы разобраться, не переводятся ли вызовы на линию прослушки);
- блокировка звонков – *#62#.
Наконец, проверить факт прослушки можно при помощи специальных программ. Например, Eagle Security. Приложение делает проверку устройства, после чего выдает заключение о вероятности осуществления слежки через звонки.
А еще диагностику можно выполнить при помощи приложений Incognito, Anti Spy Mobile и Dr.Web. Загрузите их на свой телефон и проверьте, не осуществляется ли прослушка звонков.
tsProtector 8+
tsProtector 8+ — твик, позволяющий играть в Call of Duty Mobile в iOS 13 и iOS 12, если у вас стоит джейлбрейк unc0ver или checkra1n. tsProtector блокирует выбранным приложениям доступ к системе. Call of Duty Mobile не будет вылетать, если вы добавите игру в чёрный список.
Это отличный твик, который разблокирует большинство игр. Просто добавьте их в чёрный список и играйте с удовольствием на своём взломанном устройстве.
Твик поддерживает iOS 8 и новее, включая iOS 13.
Шаг 1. Откройте приложение Cydia на своём устройства.
Шаг 2. Выберите Источники → Править → Добавить и найдите репозиторий BigBoss.
Шаг 3. Переключитесь на вкладку Поиск и введите tsProtector.
Шаг 4. Нажмите кнопку Установить.
Шаг 5. Настройте твик через Настройки → tsProtector.
Может ли Apple взломать iPhone
Apple снимет блокировку с iPhone, если у правоохранительных органов есть ордер
На самом деле странно, почему в Купертино избрали такой путь. С одной стороны, iOS 7 – это очень старая версия ОС, на базе которой в лучшем случае работает 1% устройств, находящихся на руках у пользователей. Но, с другой, потенциально речь идёт о взломе iPhone нескольких тысяч людей.
Но важна здесь даже не причина, по которой Apple согласилась разблокировать старые iPhone в интересах спецслужб, а сам факт такого согласия. То есть получается, что у компании всё-таки есть возможность снять блокировку со своих смартфонов, хотя раньше она уверяла, что такой возможности у неё нет.
Это очень важный аспект. Ведь если к тому, что Apple может слить спецслужбам данные iCloud, претензий никогда не было, поскольку облако не защищено сквозным шифрованием, с паролями доступа от iPhone всё было намного сложнее. Apple всегда настаивала на том, что защитные комбинации хранятся только в памяти смартфонов и никогда не покидают их пределов.
Отраслевые эксперты объясняют этот шаг Apple следующим образом: iOS 7 – это необновляемая сборка, которая полна уязвимостей. При большом желании спецслужбы и сами могут воспользоваться ими, чтобы получить доступ к содержимому iPhone, так что в Купертино просто облегчают им работу.
Что насчет «шпионского» программного обеспечения iPhone?
Один из распространенных инструментов, которые способствуют взлому iPhone, это так называемое «шпионское» программное обеспечение. Такие приложения базируются на основе людской паранойи и страха. Пользователям предлагается установить на свои устройства программное обеспечение для слежки. Приложениями интересуются родители и подозрительные супруги, желая отслеживать чужую активность на iPhone.
Такие приложения не могут работать на стандартной версии iOS, поэтому они требуют взлома устройства (джейлбрейк). Это открывает iPhone для дальнейших манипуляций, что повлечет за собой проблемы с безопасностью и потенциально с совместимостью приложений – некоторые программы отказываются работать на взломанных устройствах.
После взлома устройства и установки сервисов мониторинга люди могут следить за отдельными устройствами через веб-панель. Это позволит злоумышленнику видеть каждое отправленное текстовое сообщение, информацию обо всех сделанных и полученных вызовах и даже посмотреть новые снятые камерой фотографии или видео.
Такие приложения не будут работать на последних iPhone и на некоторых устройствах с iOS 14, для которых доступен только привязанный джейлбрейк (исчезает после перезагрузки смартфона). Все дело в том, что Apple сильно усложняет джейлбрейк своих последних устройств, поэтому для них с установленной iOS 14 угрозы невелики.
Однако так будет не всегда. С каждым крупным обновлением джейлбрейка производители такого ПО снова начинают маркетинговые акции. А ведь шпионить за любимым человеком мало того, что сомнительно с этической точки зрения, так еще и незаконно. Взлом же чужого устройства также подвергает его риску воздействия вредоносного ПО. Это также аннулирует любую гарантию, которая у устройства может присутствовать.
Как узнать, взломан ли ваш iPhone? Для этого в App Store теперь есть приложение
Вот уж точно в современном смартфоне вся жизнь его пользователя. Вся телефонная книга с важными ему людьми, личная и деловая переписки, фотографии и видеоролики, все поисковые запросы и даже места пребывания, тщательно расставленные на карте. Что, если вся информация попадёт кому-то в руки? При этом владелец смартфона об этом даже не узнает. Или узнает, если у него установлена новая программа из App Store под названием System and Security Info.
Событие в масштабе App Store просто грандиозное. Мало того, что приложений с похожей функциональностью там больше нет (если мне не изменяет память), так еще и его создателем является человек под именем Штефан Эссер (Stefan Esser). Так это же известный немецкий хакер I0n1c, который приложил руку к сразу нескольким релизам инструментов для джейлбрейка iOS 7 и iOS 8.
Теперь же его приложение появилось официально в App Store и с виду ничем не примечательно. Вполне обычная сервисная утилита, которая покажет загрузку процессора, количество использованной памяти и список активных процессов. Таких в онлайн-магазине приложений пруд пруди. Но есть в ней нечто необычное. Во-первых, она способна определить, джейлбрейкнут ли iPhone или iPad, либо случалась ли эта беда с ним ранее. Во-вторых, приложение отслеживает всяческие аномалии в софте, которые могут быть чем-то наподобие вирусов, вредоносных кодов и так далее. Вот, что говорит Штефан по поводу своего приложения в интервью Gizmodo:
Интересная ситуация получается. Штефан сам участвовал во взломе iOS, без которого и не было бы вредоносных приложений и вирусов, а теперь пытается пользователей от них защитить. Чувство вины? Так или иначе, программу System and Security Info можно опробовать на себе.
Ваш iPhone был взломан? Вот как это проверить
- Вы можете увидеть на главном экране новые приложения, которые вы не загрузили.
- Возможна сильная разрядка аккумулятора.
- IPhone может работать в горячем режиме и открывать приложения случайным образом.
- Ваш iPhone использует ненормально больше данных.
- Клавиатура может вести себя неправильно и вводить случайные слова.
- В истории звонков, сообщений и электронной почты могут быть неизвестные записи, которые вы не делали.
- Вы можете видеть случайные всплывающие окна на вашем iPhone.
Можно сказать, что сочетание оборудования iOS и iPhone обеспечивает безопасный пользовательский интерфейс. Но в редких случаях, если вы стали жертвой одной из хакерских атак на iPhone, вот что можно сделать, чтобы обезопасить себя и свое устройство.
Найти iPhone не работает вообще
Что даёт нам функция Найти iPhone? Мы можем отследить и найти свой смартфон спустя некоторое время (24 часа) после кражи. А также дистанционно заблокировать его.
Но в этом случае должно соблюдаться хотя бы одно из двух условий:
И если вы столкнулись с той же ситуацией, что и я, то будьте готовы. Во-первых, шансы на то, что вы найдёте свой смартфон, стремятся к нулю.
Даже если вы найдёте устройство на карте по последней геопозиции, то не сможете никак найти гаджет среди толпы. Как правило, воры, укравшие ваш девайс, выключают смартфон.
То есть у него нет доступа к сети. А значит вы не сможете воспроизвести звук среди большого скопления людей.
Во-вторых, ваше устройство не отображается в списке, если оно не подключено к интернету.
Решение: Apple могла бы внедрить режим, схожий с выключением смартфона. Мол, вы отключили девайс, но на самом деле этого не произошло.
Ближайший аналог уже есть среди твиков пользователей Reddit. Он позволяет найти смартфон, имитируя физическое отключение гаджета.
Грубо говоря, ваше устройство физически выключено. Но вы сможете отследить геопозицию iPhone. Даже с учётом его последнего местоположения.
Ваш iPhone будет физически отображаться в выключенном состоянии, но при этом будет работать. Хотя бы показывать геопозицию через ГЛОНАСС или GPS.
Безопасность Apple ID и iCloud
Ваш Apple ID (который является и вашей учетной записью в iCloud), вероятно, более восприимчив к внешним угрозам, чем ваш iPhone. Как и с любой другой учетной записью, многие третьи лица могут заполучить ваши учетные данные.
Возможно, в вашем Apple ID уже включена двухфакторная аутентификация (2FA). Тем не менее, вам стоит убедиться в этом, перейдя в Настройки → → Пароль и безопасность на вашем iPhone.
Нажмите «Включить двухфакторную аутентификацию», чтобы настроить ее, если она еще не включена.
В будущем, когда вы будете входить в свою учетную запись Apple ID или iCloud, вам необходимо будет ввести код, отправленный на ваше устройство или в SMS по номеру телефона. Это предотвращает вход в вашу учетную запись, даже если злоумышленник и знает ваш пароль.
Однако даже двухфакторная аутентификация подвержена атакам социальной инженерии. С ее помощью можно осуществить перенос номера телефона с одной SIM-карты на другую. Это передаст потенциальному «хакеру» последний кусок головоломки всей вашей онлайн-жизни, если он уже знает ваш главный пароль электронной почты.
Мы не хотим напугать вас или сделать параноиком. Тем не менее, это показывает, как что-либо может быть взломано, если уделить этому достаточно времени и изобретательности. Вы не должны чрезмерно беспокоиться о попытках взлома вашего устройства, но всегда помните о рисках и сохраняйте минимальную бдительность.
Кроме того, если ваш iPhone располагает данными, к которым проявляют интерес третьи лица (и это может вам навредить), активируйте функцию стирания данных, которая автоматически полностью сотрет все данные с iPhone после десяти неправильных вводов кода-пароля
Вероятно, лучше потерять все, чем позволить важной информации попасть в руки совсем уж недружественных персонажей
Для активации функции Стирание данных на iPhone, откройте приложение Настройки и перейдите в раздел «Face ID и код-пароль» или «Touch ID и код-пароль» в зависимости от используемого устройства. Введите код-пароль.
Установите переключатель Стирание данных в положение Включено.