Bluetooth позволяет злоумышленнику проникнуть в отключенный iPhone
Уязвимости могут эксплуатироваться для вызова отказа в обслуживании, а в некоторых случаях даже для выполнения кода.
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.