Китайские провайдеры перестали обслуживать LTE на Apple Watch

Местные спецслужбы не могут отслеживать работу eSIM.

Все три китайских оператора сотовой связи – China Unicom, China Mobile и China Telecom — отключили доступ к сетям LTE для пользователей Apple Watch Series 3. Контролируемые правительством компании не выпускали никаких официальных объяснений этого решения.

По данным The Wall Street Journal, к отключению часов от сети привела невозможность отслеживать, кто именно пользуется соединением на часах с технологией eSIM. Как отметило издание, «поставкой» виртуальной SIM-карты занимается Apple, встраивающая их в «умные» часы, а не операторы сотовой связи, обязанные собирать настоящие имена пользователей.

LTE-подключение на Apple Watch Series 3 было доступно в Китае в течение недели с момента старта продаж для пользователей Unicom. Позднее на сайте компании появилось сообщение о том, что доступ предоставлялся на «пробной основе».

Авторы издания добавили, что рынок Китая является критически важным для Apple, но в последнее время она терпит там неудачи. Ранее американской компании пришлось закрыть китайским пользователям доступ к сервисам iBooks и iTunes Movies, а её доля на региональном рынке устройств за три года упала более чем в два раза.

В iOS 11 нашли уязвимость, позволяющую получить доступ к фото без пароля

Увидеть снимки можно с помощью звонков, Siri и трёх эмодзи.

Видеоблогер iDeviceHelp рассказал на своём YouTube-канале о серьёзной уязвимости в iOS 11 и бета-версии 11.1, с помощью которой можно обойти блокировку смартфона и увидеть фотографии на нём.

В видео он показал, как получить доступ к снимкам, зная лишь номер телефона жертвы. Однако для этого нужно держать нужный iPhone в руках, чтобы отвечать на звонки и вызывать Siri.

1. Необходимо позвонить на iPhone;

2. Выбрать вариант «Сообщения», а затем «Другое»;

3. Ввести любые три эмодзи;

4. Попросить Siri открыть какое-нибудь приложение. Автор видео предложил «Настройки»;

5. Siri потребует разблокировать телефон. В этот момент нужно наоборот заблокировать экран кнопкой включения, а затем позвонить на него ещё раз;

6. Теперь при выборе ответа с помощью сообщения появится возможность прикрепить к нему вложение. Например, фотографию из галереи.

Проверка TJ показала, что если после проделанной операции заблокировать iPhone и снова на него позвонить, то фотографии сразу отобразятся на экране.

Автор канала iDeviceHelp сообщил Apple об уязвимости и понадеялся, что компания её быстро закроет. В 2016 году он нашёл другой баг в iOS 9 и 10, позволяющий получить доступ к фотографиям и контактам без пароля. Этот способ тоже предполагает звонки на iPhone и использование Siri.

Запрос пароля для Apple ID очень легко подделать: как не попасться на уловку злоумышленников

Короткая инструкция, чтобы защитить себя от неприятностей.

Обладатели устройств на iOS видят окна запроса пароля во время оплаты покупок в AppStore или iTunes и получении доступа к iCloud или Game Center. Некоторые фишинговые приложения выводят практически идентичные предупреждения, чтобы получить пароли пользователей.

iOS-разработчик Феликс Крузе (Felix Krause) рассказал в своём блоге о том, как отличить системный запрос пароля для Apple ID от поддельного.

Самый простой шаг — попытаться свернуть приложение. Если вместе с ними закрылось и окно пароля, то это было поддельное предупреждение, если осталось на месте — системное. Не стоит вводить пароль и нажимать «Отмена», так как даже в этом случае злоумышленники успеют украсть ваши данные.

При этом злоумышленникам необязательно знать электронную почту — некоторые системные уведомления его не показывают.

Иногда запрос пароля для Apple ID приходит на заблокированный экран — это более надежный способ. По словам разработчика, фишинговые приложения пока не могут отправлять push-уведомления с запросом пароля.

По словам Крузе, практически любой опытный разработчик сможет написать собственное окно запроса на iOS. Примеры кода и оформления предупреждения опубликованы в открытом доступе в документации Apple.

В среднем код запроса занимает всего 30 строчек, поэтому каждый может сделать собственный вид фишинга. Но некоторые детали авторы поддельных приложений могут упустить: к примеру, в системном уведомлении стоят обычные кавычки, а в фишинговом — «кавычки-лапки».

...Далее...