Архивы: по дате | по разделам | по авторам

iPhone - новая цель хакеров

АрхивГаджеты
автор : Вячеслав Ландау   25.07.2007

Специалисты по компьютерной безопасности обнаружили серьёзную уязвимость в "айфоне", которая позволяет злоумышленникам полностью захватить управление смартфоном.

В середине июля, всего спустя пару недель после поступления в продажу iPhone, первого смартфона компании Apple, группа специалистов по информационной безопасности из компании Independent Security Evaluators (ISE) объявила об обнаружении уязвимости в программном обеспечении этого устройства, которая позволяет злоумышленникам захватить управление аппаратом.

Фирма Independent Security Evaluators занимается проверкой компьютерной безопасности своих клиентов путём попыток взлома, поэтому мнение её сотрудников можно в полной мере считать авторитетным. По обнародованной ими информации, можно получить доступ к чужому "айфону" как непосредственно через беспроводное соединение с локальной сетью W-Fi, так и заманив владельца на интернет-страницу с опасным кодом, например, разместив ссылку на неё на немодерируемом форуме. Сработает также "клонированная" точка доступа с тем же самым SSID-названием и системой шифрования, что и настоящая, к которой уже подключался iPhone. Получив доступ к различным аппаратам, специалистам Independent Security Evaluators удалось скопировать массу личной информации.

По словам главного аналитика по безопасности этой компании Чарльза Миллера, несмотря на то, что Apple встроила в iPhone массу средств безопасности, если кому-то удастся обнаружить в ней дыру, он сможет полностью захватить управление аппаратом. До прихода в Independent Security Evaluators Миллер работал в Агентстве национальной безопасности США (NSA) и имеет докторскую степень в области вычислительной техники.

Миллер наглядно продемонстрировал журналистам, каким образом данные вашего iPhone могут оказаться в руках злоумышленников. При помощи встроенного в "айфон" браузера Safari Миллер зашёл на созданную им страницу в интернете, в результате чего был выполнен встроенный в эту страницу код и аппарат стал исполнять все запросы с этой страницы. К примеру, на определённый адрес были оправлены все последние текстовые сообщения, полученные аппаратом, а также все контакты из телефонной книги и электронные адреса из почтового клиента.

По словам Миллера, при желании можно получить любой файл с заражённого iPhone. Кроме того, программа может заставить аппарат телефонные звонки совершать без вашего ведома или даже превратить "айфон" в подслушивающее устройство. Подробности об этой уязвимости в ISE выложили на отдельный сайт, где можно также ознакомиться с видеороликом, демонстрирующим процесс заражения и доступа к данным на заражённом "айфоне". Полный сценарий взлома представители ISE планируют продемонстрировать на конференции Black Hat 2007, которая пройдёт 2 августа в Лос-Анжелесе.

Independent Security Evaluators проинформировала Apple об обнаруженной уязвимости и предложила свой вариант программного патча, который мог бы её устранить. Пресс-секретарь Apple Линн Фокс подтвердила, что в её компании изучают присланные ISE документы. Она подчеркнула, что Apple очень серьёзно относится к вопросам безопасности и приветствует любые предложения по её обеспечению. Как сообщила Фокс, пока у Apple нет данных, что обнаруженная уязвимость была каким-то образом использована злоумышленниками. Никто из владельцев iPhone не пострадал, и ей не известно ни одного реального случая взлома "айфона".

Профессор кафедры вычислительной техники Колумбийского университета Стивен Беллавин считает, что специалистам Independent Security Evaluators действительно удалось взломать защиту iPhone, и что обнаруженная ими уязвимость является прямым следствием столь ожидаемой конвергенции между компьютерной и телекоммуникационной техникой. Однако Беллавин не считает эту уязвимость "концом света или концом iPhone" - это лишь знак того, что не следует ослаблять бдительность и что разработчикам стоит лучше работать над аппаратным и программным обеспечением.

Сразу после поступления iPhone в продажу 29 июня 2007 года он стал основной целью множества хакеров из самых разных стран мира. Закрытая аппаратная и программная платформа не может не привлечь любителей заглянуть в чужие тайны и взломать старательно охраняемые секреты. Кроме того, сама Apple отчасти провоцирует на такие действия, привязав смартфон к одной лишь сотовой сети AT&T и запретив установку сторонних программ. Методы снятие подобных ограничений были многократно опробованы на различных мобильных телефонах, а также игровых приставках, поэтому нет никаких сомнений в том, что они будут устранены и в случае с "айфоном".

Почти немедленно после начала продаж iPhone пошли сообщения об "отвязке" аппарата от cети AT&T, но в ограничение телефонной функциональности. Совершенно точно, что со временем алгоритмы "разлочки" iPhone будут усовершенствованы и сам процесс станет рутинной операцией. По словам основателя компании Independent Security Evaluators Эвиэля Рубина, взлом программного обеспечения "айфона" занял у специалистов фирмы всего неделю. При этом он подчеркнул, что в ISE вовсе не задавались целью показать, что iPhone гораздо более уязвим перед хакерами, чем любые другие смартфоны или мобильные телефоны. Уязвимости свойственны всем устройствам, столь же сложным, сколько компьютеры, а современные телефоны представляют собой ни что иное как карманные микрокомпьютеры.

Популярность iPhone делает его лёгкой добычей. Несмотря на то, что смартфоны существуют и успешно продаются уже не один год, проблема безопасности портативных устройств может обостриться только сегодня, когда из игрушек для состоятельных любителей гаджетов смартфоны и коммуникаторы становятся массовым устройством, столь же доступным и распространённым, как обычный мобильник. Невольно задумаешься о цене прогресса…

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.