iPhone – находка для шпиона
Специалисты из UNIX и Heise Security обнаружили, что iPhone уязвим для атак. На сайте Hackint0sh.org обсуждался вопрос о том, что iPhone отправляет в Apple номер IMEI и некоторые другие данные.
Рик Фэрроу (Rik Farrow), специалист UNIX, занялся тестированием iPhone на возможность взлома. Он использовал Metasploit, популярную платформу для проверки систем безопасности. В результате ему удалось взять полный контроль над iPhone, прослушивать беседы владельца, голосовую почту, просматривать электронную почту и загрузку программ. "Физический доступ к iPhone, - отемтил г-н Фэрроу, - не требуется". Однако для демонстрации всего вышеперечисленного необходим Wi-Fi-доступ - пользователи iPhone, как правило, часто пользуются этой возможностью.
Этот опыт показывает, что есть множество способов использовать "беззащитность" iPhone. Достаточно лишь узнать телефонный номер совей жертвы и можно послать текстовое сообщение с ссылкой на зараженный веб-сайт, который бы инсталлировал на iPhone вирус. Нужно просто кликнуть по ссылке, и злоумышленник уже имеет доступ к телефону. Также такой доступ может осуществляться через третье лицо, к примеру, через какой-нибудь ноутбук, подключенный к Wi-Fi.
Как сообщает FastCompany.com, стандартный протокол безопасности требует обеспечения слоев защиты, которых iPhone не предоставляет. Г-н Фэрроу считает, что наиболее вероятное объяснение всего этого - стремление Apple выпустить устройство на рынок как можно быстрее. Сама Apple еще не комментировала данную ситуацию.
Рик Фэрроу (Rik Farrow), специалист UNIX, занялся тестированием iPhone на возможность взлома. Он использовал Metasploit, популярную платформу для проверки систем безопасности. В результате ему удалось взять полный контроль над iPhone, прослушивать беседы владельца, голосовую почту, просматривать электронную почту и загрузку программ. "Физический доступ к iPhone, - отемтил г-н Фэрроу, - не требуется". Однако для демонстрации всего вышеперечисленного необходим Wi-Fi-доступ - пользователи iPhone, как правило, часто пользуются этой возможностью.
Этот опыт показывает, что есть множество способов использовать "беззащитность" iPhone. Достаточно лишь узнать телефонный номер совей жертвы и можно послать текстовое сообщение с ссылкой на зараженный веб-сайт, который бы инсталлировал на iPhone вирус. Нужно просто кликнуть по ссылке, и злоумышленник уже имеет доступ к телефону. Также такой доступ может осуществляться через третье лицо, к примеру, через какой-нибудь ноутбук, подключенный к Wi-Fi.
Как сообщает FastCompany.com, стандартный протокол безопасности требует обеспечения слоев защиты, которых iPhone не предоставляет. Г-н Фэрроу считает, что наиболее вероятное объяснение всего этого - стремление Apple выпустить устройство на рынок как можно быстрее. Сама Apple еще не комментировала данную ситуацию.
Ещё новости по теме:
18:20