iPhone 4 взломали за несколько нажатий // 24 Ноября 2012

iPhone 4 взломали за несколько нажатий

В iOS 4 обнаружена уязвимость, позволяющая за считанные секунды обойти блокировку iPhone при помощи PIN-кода. Полный контроль над устройством таким способом не получишь, однако предоставляется доступ к персональным данным и возможность делать любые звонки.

Похоже, что первым "дыру" обнаружил несколько дней назад один из пользователей форумов MacRumors. "Эксплойт" построен на том, что заблокированный смартфон позволяет осуществлять звонки по номерам экстренного вызова. Нужно набрать любой номер, начинающийся с "#", нажать клавишу вызова и тут же (почти одновременно) — на кнопку блокировки.

После этого потенциальному злоумышленнику предоставляется доступ к списку контактов, фотографиям, почте и текстовым сообщениям. Доступ этот не является полным, однако позволяет осуществлять звонки, отправлять email и SMS, производить фотосъёмку; также говорится о возможности удалять контакты. Запускать другие приложения никому из исследователей пока не удавалось.Энтузиасты уже успели сделать несколько видеороликов, демонстрирующих процесс "взлома", так что теперь с этим наверняка справится даже ребёнок.

Судя по комментариям пользователей ряда ресурсов, осветивших эту проблему, уязвимость работает только в младших подверсиях iOS 4 до 4.1, независимо от того, был ли iPhone "джейлбрейкнут". Также речь идёт только об iPhone 4.

Несколько пользователей отметили, что им не удалось обойти блокировку в бета-версии iOS 4.2. Это наводит на гипотезу о том, что в Apple знали об ошибке раньше и попытались тихонько её исправить. Никаких официальных заявлений в этой связи компания пока не делала, хотя многие уже сообщили ей о проблеме.

Два года назад похожая уязвимость была обнаружена в iPhoneOS 2.0.1. Позднее Apple признала наличие "дыры" и "залатала" её в очередном обновлении операционной системы.

Известно также о возможности получить полный доступ к пользовательским данным iPhone 3GS, защищённого при помощи 4-значного PIN-кода. Для этого необходим компьютер с "Убунтой" определённых версий.

Источник: "Вебпланета"

Читайте еще:

Ключевые технологии на 2011 год

Ключевые технологии на 2011 год

Специалисты компании Gartner на этой неделе опубликовали свой список ключевых технологий, которые будут играть важную роль в 2011 году. - Облачные вычисления; В данный момент этот рынок разделен на две крупные категории - публичные и частные облака. В ближайшие три года...

28 Ноя 2012

Apple избавляется от Java в Mac OS X

Apple избавляется от Java в Mac OS X

Неужели Apple действительно заинтересована в уменьшении числа средств разработки для своей системы? В очередном обновлении к последней версии Mac OS X — 10.6 Update 3 — поддержка Java объявлена «нежелательной». В официальной документации по обновлению сообщается, что «разработчики больше не должны...

04 Ноя 2012

Названы сроки выхода MS Office для Android и iOS

Названы сроки выхода MS Office для Android и iOS

Слухи о том, что Microsoft выпустит версии Office для двух самых популярных в мире мобильных платформ - iOS и Android - распространяются уже по меньшей мере год. Корпорация Microsoft выпустит версии пакета MS Office для мобильных платформ Android и iOS...

16 Мар 2013

16.04.2013
Total Commander - лучший среди файловых менеджеров
Если еще недавно все радовались появлению Windows и его «удобнейшему» интерфейсу с окнами, где перемещать...
16.04.2013
Avast - один из лучших бюджетных антивирусов
Не мало количество пользователей, не скрывающих необходимость в защите компьютера при помощи антивирусов пользуются именно...
16.04.2013
NOD32 Smart Security 6, получил обновление!
Компания ESET является одним из самых мощных разработчиков, выпускающих качественное программное обеспечение, направленное на защиту...
30.05.2012
Осторожно спам Сбербанка
В последнее время участилась массовая рассылка фишинговых электронных писем от мошенников, якобы работников Сбербанка России....
29.05.2012
Новый вирус в сети интернет
"Лаборатория Касперского" обнаружила новую вредоносную программу, которая активно используется в качестве кибероружия , распространяемого по...