AppleInsider.ru
X
О проекте Реклама
Чат
с читателями
Присоединяйтесь
в Телеграме

Китайские iPhone не отличить от оригинала. Будьте бдительны


Производители поддельных iPhone из Китая, очевидно, смекнув, что три SIM-карты и антенна для телевизора не добавляют их изделиям сходства с оригиналом, пересмотрели свою политику проектирования устройств. Как удалось выяснить Motherboard, китайские копии iPhone изменились так сильно, что отличить их от настоящих будет не так-то просто.

Несколько месяцев назад корреспондент Motherboard по заданию редакции приобрел поддельный iPhone X всего за 100 долларов США. К его удивлению смартфон оказался почти полной копией оригинала, если не считать чуть более толстых рамок и выемки в дисплее, которую китайские мастера предпочли реализовать программным методом.

Китайский iPhone X

Как превратить Android в iOS

Удивительнее всего оказалось то, как выглядит интерфейс операционной системы. Включение, рабочий стол, пиктограммы приложений и прорисовка отдельных элементов — все выглядит ровно так, как на настоящем iPhone X. Здесь даже есть поддержка Face ID, который хоть и работает на основе программных алгоритмов, но вполне сносно распознает ваше лицо.

Утопия закончилась при запуске приложений. Как оказалось, вместо App Store на устройство ожидаемо предустановили каталог Google Play, вместо «Подкастов» — YouTube, а вместо «Здоровья» — непонятное нечто от сторонних разработчиков. Зато приложения «Настроек» и «Почты» оказались максимально приближены к своим аналогам на iOS.

Безопасность

Несмотря на очевидные намеки на присутствие на борту смартфона ОС Android, было решено отдать его на проверку экспертам в области кибербезопасности компании Trail of Bits, которые оказались удивлены точностью имитации интерфейса iOS. Но то, что ждало их при более тщательном анализе программной платформы, поразило их не меньше.

По словам Криса Эванса, исследователя Trail of Bits, устройство оказалось доверху наполнено вредоносными приложениями и бэкдорами. Многие штатные приложения вроде «Компаса», «Акций» или «Часов» имеют разрешение на доступ к переписке, а поддельный браузер Safari использует бэкдор, который позволяет удаленно выполнять на устройстве вредоносный код.

iCloud

Кроме того, устройство собирает учетные данные пользователей iCloud, предоставляя к ним доступ всем приложениям, которые в свою очередь перенаправляют их на удаленные сервера. Как именно эти сведения будут использоваться в дальнейшем, остается только догадываться и надеяться на лучшее, если вы имели неосторожность залогиниться на устройстве.

Обсудить эту и другие новости Apple можно в нашем Telegram-чате.

Новости по теме
Apple выпустила iOS 26.3 (a). Что это за обновление и кто может его установить
Как отключить новый дизайн в Telegram на iPhone
В Госдуме рассказали, почему не планируют блокировать Telegram, в отличие от WhatsApp
Новости партнеров
Чанпен Чжао заявил, что криптобиржа Binance не виновата в масштабном обвале рынка 10 октября. Так ли это?
Чанпен Чжао заявил, что криптобиржа Binance не виновата в масштабном обвале рынка 10 октября. Так ли это?
Xiaomi выпустила HyperOS 3 на 20 новых смартфонов, планшетов и телевизоров: полный список моделей
Xiaomi выпустила HyperOS 3 на 20 новых смартфонов, планшетов и телевизоров: полный список моделей
Мурлычут ли кошки только для людей или для других кошек тоже?
Мурлычут ли кошки только для людей или для других кошек тоже?