Примечание: ниже представлен перевод заметки «Exploiting the iPhone», в которой раскрываются некоторые детали не так давно обнаруженных и уже исправленных уязвимостей в iPhone и предлагается пара практических советов по избежанию их в будущем.

Обновление: Apple выпустила обновление, которое устраняет обнаруженные уязвимости. Чтобы узнать подробности обнаружения одной из уязвимостей, просто зайдите в наш блог.
Подробности на BlackHat: Charlie Miller представил детали эксплоита на BlackHat, прошедшей в Лас-Вегасе 2 августа. Эта презентация также доступна по этому адресу.
Предварительное техническое описание: предварительный документ, описывающий атаку, доступен по этому адресу. Полная версия ожидается после 2 августа (прим.: по всей видимости, ее так и не выложили).
Статья в New York Times: история о проделанной работе была опубликована в New York Times.
Вскоре после того, как был выпущен iPhone, группа исследователей вопросов безопасности из Independent Security Evaluators решила проверить, как сложно будет удаленному злоумышленнику получить доступ к приватной информации, хранимой на этом устройстве. В течение двух недель работы при частичной нагрузке мы смогли обнаружить уязвимость, разработать набор инструментов (Toolchain) для взаимодействия с архитектурой iPhone (в том числе, часть утилит была позаимствована из сообщества #iphone-dev) и создать опытный образец эксплоита, который был способен передавать файлы из пользовательского iPhone к удаленному злоумышленнику. Мы уведомили Apple об обнаруженной уязвимости и предложили обновление для программного обеспечения. В данный момент Apple рассматривает это предложение (прим.: как заявлено выше, Apple-таки выпустила официальную версию обновления).
Член нашей группы, Charlie Miller, представил все подробности обнаружения уязвимости и создания эксплоита на BlackHat 2 августа. Информация на сайте будет обновлена, чтобы учесть все изменения, пока опубликована только общая информация по поводу эксплоита для iPhone.
Эксплоит передается через вредоносную веб-страницу, открытую в Safari на iPhone. Существует несколько потенциальных возможностей, которые может использовать злоумышленник, чтобы заставить жертву открыть такую веб-страницы. Рассмотрим следующие примеры.
Когда Safari на iPhone открывает вредоносную страницу, то произвольный код, включенный в эксплоит, выполняется с правами администратора. В нашем опытном образце этот код читает лог сообщений SMS, адресную книгу, историю звонков, и данные голосовой почты. Затем он отправляет всю эту информацию злоумышленнику. Однако, на месте этого кода может быть достаточно произвольный вариант, который способен использовать любые возможности iPhone. Например, он может переслать пользовательские пароли от электронной почты, отправлять текстовые сообщения, которые подписывают пользователя на платные сервисы, или сделать аудио-запись, которая будет передана злоумышленнику.
Мы уведомили Apple об этой уязвимости и предложили исправление для нее. Будем надеяться, что они включат его в будущее обновления для iPhone. В целях собственной защиты от этой и других подобных уязвимостей в будущем, стоит придерживаться следующих правил (как для iPhone, так и для других устройств).
Благодарю тех, кто нашел время и ознакомился с переводом. Буду рад любым комментариям. Если у вас есть дополнительная информация по этой теме, пожалуйста, поделитесь ею. Спасибо за ваше внимание.

Обновление: Apple выпустила обновление, которое устраняет обнаруженные уязвимости. Чтобы узнать подробности обнаружения одной из уязвимостей, просто зайдите в наш блог.
Подробности на BlackHat: Charlie Miller представил детали эксплоита на BlackHat, прошедшей в Лас-Вегасе 2 августа. Эта презентация также доступна по этому адресу.
Предварительное техническое описание: предварительный документ, описывающий атаку, доступен по этому адресу. Полная версия ожидается после 2 августа (прим.: по всей видимости, ее так и не выложили).
Статья в New York Times: история о проделанной работе была опубликована в New York Times.
Добро пожаловать
Вскоре после того, как был выпущен iPhone, группа исследователей вопросов безопасности из Independent Security Evaluators решила проверить, как сложно будет удаленному злоумышленнику получить доступ к приватной информации, хранимой на этом устройстве. В течение двух недель работы при частичной нагрузке мы смогли обнаружить уязвимость, разработать набор инструментов (Toolchain) для взаимодействия с архитектурой iPhone (в том числе, часть утилит была позаимствована из сообщества #iphone-dev) и создать опытный образец эксплоита, который был способен передавать файлы из пользовательского iPhone к удаленному злоумышленнику. Мы уведомили Apple об обнаруженной уязвимости и предложили обновление для программного обеспечения. В данный момент Apple рассматривает это предложение (прим.: как заявлено выше, Apple-таки выпустила официальную версию обновления).
Член нашей группы, Charlie Miller, представил все подробности обнаружения уязвимости и создания эксплоита на BlackHat 2 августа. Информация на сайте будет обновлена, чтобы учесть все изменения, пока опубликована только общая информация по поводу эксплоита для iPhone.
Как это работает
Эксплоит передается через вредоносную веб-страницу, открытую в Safari на iPhone. Существует несколько потенциальных возможностей, которые может использовать злоумышленник, чтобы заставить жертву открыть такую веб-страницы. Рассмотрим следующие примеры.
- Злоумышленник контролирует беспроводную точку доступа. Поскольку iPhone узнают точки доступа по их имени (SSID), то для пользователя достаточно находиться рядом с точкой доступа, контролируемой злоумышленником. Если она имеет то же имя (и тип шифрования), что и точка доступа, которой пользователь доверяет и добавил ранее, тогда iPhone автоматически использует эту вредоносную точку доступа. Это позволит злоумышленнику добавить код эксплоита к произвольной странице, просматриваемой пользователем, просто заменив запрошенную страницу на страницу с эксплоитом.
- Недостаточные настройки безопасности на форуме. Если код программного обеспечения на форуме не обеспечивает должного уровня обработки данных, поступающих от пользователей, то они могут загрузить потенциально вредоносный код в их сообщения. Таким образом, злоумышленник может вызвать выполнение эксплоита в любом браузере на iPhone, когда в нем открыта страница сообщения. (Однако, это потребует некоторых незначительных изменений в нашем опытном образце эксплоита.)
- Ссылка, отправленная в письме или по SMS. Если злоумышленник может обманом заставить пользователя открыть какой-либо веб-сайт, то злоумышленнику достаточно просто включить код эксплоита на главную страницу этого сайта.
Когда Safari на iPhone открывает вредоносную страницу, то произвольный код, включенный в эксплоит, выполняется с правами администратора. В нашем опытном образце этот код читает лог сообщений SMS, адресную книгу, историю звонков, и данные голосовой почты. Затем он отправляет всю эту информацию злоумышленнику. Однако, на месте этого кода может быть достаточно произвольный вариант, который способен использовать любые возможности iPhone. Например, он может переслать пользовательские пароли от электронной почты, отправлять текстовые сообщения, которые подписывают пользователя на платные сервисы, или сделать аудио-запись, которая будет передана злоумышленнику.
Советы
Мы уведомили Apple об этой уязвимости и предложили исправление для нее. Будем надеяться, что они включат его в будущее обновления для iPhone. В целях собственной защиты от этой и других подобных уязвимостей в будущем, стоит придерживаться следующих правил (как для iPhone, так и для других устройств).
- Заходите только на те сайты, которым вы доверяете. Если вы не зайдете на сайт злоумышленника, вы исключите одну из потенциальных возможностей самой атаки.
- Пользуйтесь только теми WiFi-сетями, которым вы доверяете. Если злоумышленники контролируют ваше интернет-соединение, они могут добавить вредоносный код на любой сайт, который вы посещаете.
- Не открывайте ссылок из писем. Многие из известных в настоящее время вирусов рассылают ссылки на вредоносные сайты в письмах, которые могут выглядеть как отправленные от имени знакомых, которым вы доверяете.
Ссылки по теме
- Найдена дыра в программном обеспечении iPhone
- Apple iPhone. Первое обновление
- Несколько уязвимостей в Apple iPhone
Благодарю тех, кто нашел время и ознакомился с переводом. Буду рад любым комментариям. Если у вас есть дополнительная информация по этой теме, пожалуйста, поделитесь ею. Спасибо за ваше внимание.