Goodnews.ua


Китайские iPhone не отличить от оригинала

Июль 22
12:03 2018

Производители поддельных iPhone из Китая, очевидно, смекнув, что три SIM-карты и антенна для телевизора не добавляют их изделиям сходства с оригиналом, пересмотрели свою политику проектирования устройств. Как удалось выяснить Motherboard, китайские копии iPhone изменились так сильно, что отличить их от настоящих будет не так-то просто.
Несколько месяцев назад корреспондент Motherboard по заданию редакции приобрел поддельный iPhone X всего за 100 долларов США. К его удивлению смартфон оказался почти полной копией оригинала, если не считать чуть более толстых рамок и выемки в дисплее, которую китайские мастера предпочли реализовать программным методом.

Китайский iPhone X

1iphox.1480w_derived.jpg (97 KB)

Как превратить Android в iOS
Удивительнее всего оказалось то, как выглядит интерфейс операционной системы. Включение, рабочий стол, пиктограммы приложений и прорисовка отдельных элементов — все выглядит ровно так, как на настоящем iPhone X. Здесь даже есть поддержка Face ID, который хоть и работает на основе программных алгоритмов, но вполне сносно распознает ваше лицо.

2iphox1.1480w_derived.jpg (106 KB)

Утопия закончилась при запуске приложений. Как оказалось, вместо App Store на устройство ожидаемо предустановили каталог Google Play, вместо «Подкастов» — YouTube, а вместо «Здоровья» — непонятное нечто от сторонних разработчиков. Зато приложения «Настроек» и «Почты» оказались максимально приближены к своим аналогам на iOS.

3ios.1480w_derived.jpg (85 KB)

Безопасность
Несмотря на очевидные намеки на присутствие на борту смартфона ОС Android, было решено отдать его на проверку экспертам в области кибербезопасности компании Trail of Bits, которые оказались удивлены точностью имитации интерфейса iOS. Но то, что ждало их при более тщательном анализе программной платформы, поразило их не меньше.
По словам Криса Эванса, исследователя Trail of Bits, устройство оказалось доверху наполнено вредоносными приложениями и бэкдорами. Многие штатные приложения вроде «Компаса», «Акций» или «Часов» имеют разрешение на доступ к переписке, а поддельный браузер Safari использует бэкдор, который позволяет удаленно выполнять на устройстве вредоносный код.

iCloud
Кроме того, устройство собирает учетные данные пользователей iCloud, предоставляя к ним доступ всем приложениям, которые в свою очередь перенаправляют их на удаленные сервера. Как именно эти сведения будут использоваться в дальнейшем, остается только догадываться и надеяться на лучшее, если вы имели неосторожность залогиниться на устройстве.

Источник: appleinsider.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

Аутсайдер АПЛ отправил в отставку главного тренера

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
Goodnews.ua