-
Взлом iPhone через SMS: интервью с Чарли Миллером
Краткое содержание статьи: Недавно нам удалось пообщаться с экспертом в области безопасности Чарли Миллером (Charlie Miller) из Independent Security Evaluators по поводу недавно объявленной уязвимости iPhone, позволяющей хакеру получить контроль над iPhone с помощью последовательности определённых SMS. Предлагаем ознакомиться с нашим интервью, где мы обсудили взлом iPhone и некоторые другие вопросы
Далее на THG.RU
Left home for a few days and look what happens...
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Чарли Миллер конечно молодец, но вся эта атака по SMS лечится обычной перезагрузкой смартфона, впрочем Apple сразу же закрыла эту ошибку новой прошивкой.
...В целях тестирования я попытался заставить iPhone взять звуковой файл с моего web-сервера, но, вероятно, инфраструктура AT&T позволяет брать файлы только с собственных серверов.... Вообще насколько мне известно брать файлы, любые, в том числе и звуковые, напрямую на невзломанном айфоне можно только из яблочного магазина
....Да, у ARM есть бит XN (eXecute Never), который играет роль, аналогичную биту NX у процессоров x86. На iPhone данный бит ставится на "куче" (heap) и на стеке. Фактически, вы не можете отключить этот бит для страниц "кучи", даже если будете пытаться. У меня был отдельный доклад на BlackHat о том, как можно обойти эту защиту памяти в iPhone 2.2.1 и более ранних версиях, но ошибка была исправлена в версии 3.0, и пока я не знаю, как можно обойти защиту.....
-
-
Факт имел место - это главное, ИМХО.
Я не увижу очередных оскорблений в свой адрес. Да я фрик. Этим и горжусь. Всем огромное спасибо! Удачи Вам!
-
Сообщение от
SDA
Вообще насколько мне известно брать файлы, любые, в том числе и звуковые, напрямую на невзломанном айфоне можно только из яблочного магазина
В данном случае речь идет не о том, чтобы брать (т.е. загружать в телефон) звуковые файлы напрямую, а о ссылках на звуковые файлы, которые передаются посредством специальных сообщений SMS.
Сообщение от
Shark
Факт имел место - это главное, ИМХО.
Сколько их еще будет, таких "фактов"! =) Ведь, по сути, все определяется желанием исследователей копаться в соответствующем софте.
-
-
Сообщение от
Shark
Факт имел место - это главное, ИМХО.
Факт то, что на данный момент, невозможно заразить айфон удаленно, в отличии от коммуникаторов на базе Windows Mobile и Symbian, да и локально на невзломанный aйфон приложение не из яблочного магазина установить невозможно. А это самое главное для владельцов айфонов, которые даже могут не задумываться о безопасности.
-
-
Тут сначала надо определиться с терминами...
Что именно вы вкладываете в слова "заразить айфон удаленно"? Если речь идет о получении "контроля над устройством", пусть даже временного, то Чарли Миллер это уже продемонстрировал, и неоднократно, и не факт, что он не проделает такой "фокус" еще много раз (скажем так: пока ему это будет интересно). То же самое можно сказать и о других исследователях: пока айфон на слуху, им будут "заниматься", хотя бы даже ради того, чтобы получить определенную известность.
Да, айфон относительно неплохо защищен в сравнении со многими другими телефонам и Apple постоянно работает над усилением этой защиты, однако как "ломали" его (начиная от джейла и до анлока), так и успешно "ломают" до сих пор, постоянно находя различного рода уязвимости. И пусть в большинстве случаев это делается "локально" - это ровным счетом ничего не меняет. Удаленный взлом, безусловно, сложнее локального, однако пока что это никому особо и не понадобилось на практике - просто нет большого резона...
-
-
Заразить - это внедить вредоносное приложение. Также нельзя заразить его локально, при синхронизации айфона со станционарным виндусовым компом.
-
-
Ну да, с технической точки зрения эксплойты Чарли Миллера не являются "заражением", т.к. никакое отдельное вредоносное приложение, насколько я знаю, на телефон не внедрялось. Я думаю, что Миллер и не ставил себе такой задачи: того, что он уже осуществил посредством данного эксплойта, вполне достаточно для получения практически полного контроля над телефоном от имени root'а (приложение CommCenter, уязвимость в котором обнаружил Миллер, работает, как известно, под root'ом). Если бы перед ним стояла задача внедрения вредоносного приложения, то вряд ли что-либо могло ему реально помешать, уж поверьте. Имейте также ввиду, что данный эксплойт работал на оригинальной прошивке, не подвергнутой никаким модификациям типа джейлбрейка и т.п.
Что же касается "локального" заражения (с компьютера на телефон), то совершенно необязательно, чтобы оно происходило во время синхронизации айфона посредством iTunes. Возьмите, к примеру, purplera1n Геохота - ну, чем вам не вариант локального эксплойта с записью в телефон информации, не санкционированной Apple?
-
-
Сообщение от
aintrust
Что же касается "локального" заражения (с компьютера на телефон), то совершенно необязательно, чтобы оно происходило во время синхронизации айфона посредством iTunes. Возьмите, к примеру, purplera1n Геохота - ну, чем вам не вариант локального эксплойта с записью в телефон информации, не санкционированной Apple?
Согласен, однако запускать purplera1n.exe все равно надо
сам он не запуститься, а дальше кликать на кнопочку Make it ra1n
Где он несанкционированный запуск? То же самое наверное можно сказать и про теоретическое вредоносное положение установлемое посредством эксплойта.
Последний раз редактировалось SDA; 14.09.2009 в 20:21.
-
-
Сообщение от
SDA
однако запускать purplera1n.exe все равно надо
сам он не запуститься, а дальше кликать на кнопочку Make it ra1n
Ну, а запустить его на автомате и втихую - это чисто дело техники... =)
-