Si un hacker logra acceder a su dispositivo en mi cuenta de Apple...
Todo se reduce a cuáles son sus riesgos con una cuenta de Apple comprometida. No importa si usan su dispositivo o incluso su dispositivo en realidad. Una vez que la cuenta está comprometida, pueden tomar posesión total de cualquier cosa almacenada en esa cuenta.
Consulte ¿Pueden los ladrones con un MacBook robado (no M1) y la contraseña correspondiente de iCloud de AppleID obtener contraseñas de llavero y Chrome del Mac? para obtener una visión más profunda. La conclusión es que su perfil de riesgo solo es tan grande o pequeño como usted lo haga.
¿Puede la aplicación Terminal en un dispositivo ejecutar comandos que afecten a otro dispositivo?
Esto es como preguntar si un martillo o un destornillador de un maletín de herramientas afectan a las herramientas en otro: es irrelevante, ya que se pueden hacer explotaciones a través de correo electrónico, página web, aplicación de mensajes, etc. Los comandos pueden ejecutarse en un shell no interactivo sin haber abierto Terminal; este no es el factor correcto en el que enfocarse. En cambio, debería estar centrado en asegurar sus datos y tener múltiples capas de seguridad de modo que, si una se ve comprometida, no entregue inmediatamente las llaves del reino.
En particular, me pregunto cómo podrían explotarse las funciones de Continuidad.
Las funciones de Continuidad se basan en varias tecnologías subyacentes como WiFi, BLE (Bluetooth de baja energía) y servicios de identidad de iCloud. Si estas tecnologías se ven comprometidas, significa que los dispositivos cerca o en su posesión han sido comprometidos. Apple tiene un excelente informe sobre la seguridad de su plataforma; le sugiero una revisión exhaustiva. Seguridad de la plataforma de Apple