Az iOS engedély nélküli módosítása biztonsági réseket, instabilitást, rövidebb akkumulátor-üzemidőt és egyéb problémákat okozhat

Ez a cikk azokat a problémákat ismerteti, amelyeket azok az ügyfelek tapasztaltak, akik engedély nélkül módosították az iOS rendszert (az ilyen műveleteket általában „hackelés”-nek nevezzük).

Az iOS rendszert úgy alkottuk meg, hogy megbízható és biztonságos legyen – a készülék bekapcsolásának pillanatától kezdve. A beépített biztonsági funkciók védelmet nyújtanak a rosszindulatú szoftverek és a vírusok ellen, és megakadályozzák, hogy a személyes információkhoz és a vállalati adatokhoz jogosulatlanul hozzá lehessen férni. Az iOS engedély nélküli módosítása (más néven „hackelés”) számos problémát okozhat az iPhone, az iPad vagy az iPod touch készüléken, többek között a következőket:

  • Biztonsági rések: A készülék hackelése révén kárt szenvednek a személyes adatok és az iOS-készülék védelmét szolgáló biztonsági funkciók. Az iOS-készülék biztonsági funkcióinak hiányában a hackerek eltulajdoníthatják a személyes adatokat, kárt okozhatnak a készülékben, megtámadhatják a hálózatot, illetve rosszindulatú szoftvereket, kémprogramokat és vírusokat terjeszthetnek el.
  • Instabilitás: A készülék gyakran és váratlanul összeomolhat, a beépített alkalmazások és a külső gyártók által biztosított alkalmazások összeomolhatnak és lefagyhatnak, valamint adatvesztés léphet fel.
  • Rövidebb akkumulátor-üzemidő: A hackelt szoftver gyorsabban lemeríti az akkumulátort, aminek következtében az iPhone, iPad vagy iPod touch készülék rövidebb ideig tud működni egy töltéssel.
  • Megbízhatatlan hang- és adatszolgáltatás: Megszakadnak a hívások, az adatkapcsolat lelassul vagy megbízhatatlanná válik, valamint a helyszínre vonatkozó adatok lelassulnak, illetve pontatlanná válnak.
  • Megszakadt szolgáltatások: Az olyan szolgáltatások, mint az iCloud, iMessage, FaceTime, Apple Pay, Vizuális hangposta, az Időjárás és a Részvények működése megszakad, illetve ezek nem használhatók többé a készüléken. Ezenkívül a külső gyártók azon alkalmazásai, amelyek az Apple Push-értesítési szolgáltatását használják, nehezen fogadják az értesítéseket, illetve olyan értesítéseket fogadnak, amelyeket egy másik hackelt készülékre küldtek. Egyéb push típusú szolgáltatások, mint például az iCloud vagy az Exchange esetén problémákba ütközik az adatok szinkronizálása a megfelelő kiszolgálókkal.
  • Nem alkalmazhatók a szoftverfrissítések a későbbiekben: Bizonyos engedély nélküli módosítások helyrehozhatatlan károkat okoznak az iOS rendszerben. Ennek eredményeképp a hackelt iPhone, iPad vagy iPod touch végleg működésképtelenné válhat, ha a későbbiekben egy Apple által biztosított iOS-frissítés telepítésre kerül.

Az Apple nyomatékosan figyelmezteti felhasználóit, hogy ne telepítsenek olyan szoftvereket, amelyek meghackelik az iOS rendszert. Fontos azt is megjegyezni, hogy az iOS engedély nélküli módosítása az iOS végfelhasználói licencszerződése megsértésének minősül, ezért az Apple megtagadhatja a szolgáltatás biztosítását arra az iPhone, iPad vagy iPod touch készülékre vonatkozóan, amelyre engedély nélküli szoftvert telepítettek.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Az internet használata kockázatokkal jár. Forduljon a gyártóhoz további információkért. A többi vállalat- és terméknév tulajdonosának védjegye lehet.

Közzététel dátuma: