Про аппаратный джейлбрейк iOS-устройств

«Почему не пишете про то, что айфоны можно джейлбрейкнуть через зарядное устройство?!» — вопрошают наши читатели, судя по сегодняшней корреспонденции. Не можем сказать, что находим эту новость интересной, но всё же… Вчера выяснилось, что iPhone, iPod touch, iPad подвержены серьёзной уязвимости, причина которой кроется в том, что они заряжаются и передают данные через один и тот же порт.

Трое специалистов из Технологического университета Джорджии разработали прототип «фальшивой» зарядки для iOS-устройств, которая параллельно с передачей энергии зальёт к вам в устройство вредоносный код, позволяющий за считанные секунды получить полный доступ к файловой системе устройства. В общем, мы имеем дело с аппаратным джейлбрейком. Но стоит ли радоваться?

Не стоит, и на то есть как минимум три причины.

Во-первых, аппаратный джейлбрейк — затея бесперспективная с коммерческой точки зрения. Понятное дело, что бесплатно скачать и запустить какой-нибудь evasi0n согласны многие, но кто согласится покупать себе устройство для джейла и ждать доставки по почте? Разве что сервисные центры, специализирующиеся не только на ремонте, но и на джейлбрейке iOS-устройств.

Во-вторых, покупать устройство для джейла крайне неразумно, потому что в следующей версии iOS уязвимость наверняка закроют, а присланный адаптер станет бесполезной железкой. За примерами далеко ходить не надо — вспомните историю с аппаратным анлоком iPhone. Сколько разновидностей Gevey SIM и R-SIM вышло за последние годы?

В-третьих, и это главное, никакого коммерческого использования найденной уязвимости в любом случае не будет. Специалисты, нашедшие её, собираются заработать совершенно другим способом — продав информацию Apple. Правда, пока сообщается, что представители Apple никак не отреагировали на отправленное им письмо. А хакеры (точнее, специалисты по компьютерной безопасности :) тем временем планируют продемонстрировать свой прототип на конференции Black Hat, посвящённой вопросам взломов и защиты от них.

Зато новость об «аппаратном джейлбрейке» в очередной раз доказывает, что безопасность iOS далеко не идеальна — как видим, найти в ней уязвимые места, да ещё и на аппаратном уровне, можно даже сейчас, в 2013 году. И хорошо, что уязвимости в iOS используются для относительно безобидных процедур вроде джейлбрейка и анлока, ведь при наличии желания и злого умысла им можно найти совершенно другое применение. Например, представьте, что вы решили подзарядить iPhone в кафе или в аэропорту, а в итоге расшарили злоумышленникам все пароли и контакты. Поэтому вряд ли имеет смысл расстраиваться из-за того, что найденная аппаратная уязвимость вскоре будет закрыта.