Исследователи в области информационной безопасности нашли способ запустить неподтвержденный код на неразлоченном iPhone. Чарльз Миллер (главный аналитик в Independent Security Evaluators) и Винченцо Иоззо (студент Миланского Университета) обнаружили «более одного» способа загрузить приложение на новый iPhone в качестве обычных данных, а затем превратить его в полностью рабочую программу.
«Что бы вы ни собирались сделать с iPhone — вам понадобится запустить там свое приложение. Получить личные данные, прослушивать разговоры, просто включить микрофон телефона и вести запись — все это возможно лишь если вам уже удалось запустить свой код» — комментируют исследователи.
В отличие от обычного взлома iPhone, новые методы не требуют физического доступа к телефону. Конечно, специальный софт Apple защищает от большинства эксплоитов, но Миллеру и Иоззо удалось обнаружить несколько способов обойти эту защиту.
Атаки будут продемонстрированы на конференции Black Hat Conference в Лас-Вегасе в следующем месяце. На данный момент уязвимы телефоны под управлением iPhone OS 2.0. Для проверки работоспособности эксплоита на OS 3.0 разработчики ждут ее выхода завтра, 17 июня.
«Что бы вы ни собирались сделать с iPhone — вам понадобится запустить там свое приложение. Получить личные данные, прослушивать разговоры, просто включить микрофон телефона и вести запись — все это возможно лишь если вам уже удалось запустить свой код» — комментируют исследователи.
В отличие от обычного взлома iPhone, новые методы не требуют физического доступа к телефону. Конечно, специальный софт Apple защищает от большинства эксплоитов, но Миллеру и Иоззо удалось обнаружить несколько способов обойти эту защиту.
Атаки будут продемонстрированы на конференции Black Hat Conference в Лас-Вегасе в следующем месяце. На данный момент уязвимы телефоны под управлением iPhone OS 2.0. Для проверки работоспособности эксплоита на OS 3.0 разработчики ждут ее выхода завтра, 17 июня.