iPhone можно взломать всего за минуту

iPhone

Специалисты Технологического университета (в штате Джорджия) рассказали, что им удалось за одну минуту инсталлировать произвольный код на устройство на базе Apple iOS.

По данным сервисного центра Apple тут, для осуществления взлома достаточно подключить к мобильному устройству (например, iPad или iPhone) модернизированное зарядное устройство. Произвольный код будет автоматически перенесен на мобильное устройство Apple, причем займет это не более минуты. Все манипуляции для взлома происходят автоматически – пользователю нет необходимости вводить внешние инструкции. Модернизированный миникомпьютер для взлома при помощи BeagleBone разработчики условно назвали Mactans. Заготовку устройства уже можно приобрести в обычных магазинах, стоимость компьютера BeagleBone всего 35-40 долларов.

Исследователи отметили, что для взлома подойдет обычный компьютер BeagleBone, который работает на базе платформы Linux и имеет размеры стандартной кредитки. Однако такой взлом сложно произвести незаметно, поскольку даже при небольших размерах BeagleBone не сможет поместиться ни в один из стандартных блоков питания, используемых для iPad или iPhone. Более того, программный код не запустится в iOS без цифрового сертификата, выдача которых строго контролируется компанией Apple.

В свою очередь, специалисты отметили, что они могут прятать программный код в файловой системе таким образом, что пользователь не сможет узнать о его существовании. Ссылка на инсталлированное приложение не будет демонстрироваться в списке установленных программ.

Уже известно, что специалисты проведут публичную презентацию изобретения на Black Hat USA (Конференция по безопасности), которая пройдет в июле текущего года в Лас-Вегасе. Разработчики также планируют представить рабочий прототип специального зарядного устройства и осуществить процедуру взлома. Они также готовы рассказать, каким образом можно обойти защитную систему Apple, эксплуатируя особенности подключения по USB, а также дадут рекомендации специалистам Apple по защите мобильных устройств от взломов данного типа.


Похожие материалы: