«Почему не пишете про то, что айфоны можно джейлбрейкнуть через зарядное устройство?!» — вопрошают наши читатели, судя по сегодняшней корреспонденции. Не можем сказать, что находим эту новость интересной, но всё же… Вчера выяснилось, что iPhone, iPod touch, iPad подвержены серьёзной уязвимости, причина которой кроется в том, что они заряжаются и передают данные через один и тот же порт.

Трое специалистов из Технологического университета Джорджии разработали прототип «фальшивой» зарядки для iOS-устройств, которая параллельно с передачей энергии зальёт к вам в устройство вредоносный код, позволяющий за считанные секунды получить полный доступ к файловой системе устройства. В общем, мы имеем дело с аппаратным джейлбрейком. Но стоит ли радоваться?

Не стоит, и на то есть как минимум три причины.

Во-первых, аппаратный джейлбрейк — затея бесперспективная с коммерческой точки зрения. Понятное дело, что бесплатно скачать и запустить какой-нибудь evasi0n согласны многие, но кто согласится покупать себе устройство для джейла и ждать доставки по почте? Разве что сервисные центры, специализирующиеся не только на ремонте, но и на джейлбрейке iOS-устройств.

Во-вторых, покупать устройство для джейла крайне неразумно, потому что в следующей версии iOS уязвимость наверняка закроют, а присланный адаптер станет бесполезной железкой. За примерами далеко ходить не надо — вспомните историю с аппаратным анлоком iPhone. Сколько разновидностей Gevey SIM и R-SIM вышло за последние годы?

В-третьих, и это главное, никакого коммерческого использования найденной уязвимости в любом случае не будет. Специалисты, нашедшие её, собираются заработать совершенно другим способом — продав информацию Apple. Правда, пока сообщается, что представители Apple никак не отреагировали на отправленное им письмо. А хакеры (точнее, специалисты по компьютерной безопасности :) тем временем планируют продемонстрировать свой прототип на конференции Black Hat, посвящённой вопросам взломов и защиты от них.

Зато новость об «аппаратном джейлбрейке» в очередной раз доказывает, что безопасность iOS далеко не идеальна — как видим, найти в ней уязвимые места, да ещё и на аппаратном уровне, можно даже сейчас, в 2013 году. И хорошо, что уязвимости в iOS используются для относительно безобидных процедур вроде джейлбрейка и анлока, ведь при наличии желания и злого умысла им можно найти совершенно другое применение. Например, представьте, что вы решили подзарядить iPhone в кафе или в аэропорту, а в итоге расшарили злоумышленникам все пароли и контакты. Поэтому вряд ли имеет смысл расстраиваться из-за того, что найденная аппаратная уязвимость вскоре будет закрыта.

Поделитесь страницей через социальные сети

  • appmaster

    Откахался от джейла с переходом на 6.0, непонятно кому сейчас, в 2013 году он нужен.

  • barbeer

    Интересная, кстати, новость. Жаль, подробностей нет.
    Железка-железкой, но ведь он и от компьютера заряжается, по тому же точно кабелю.

    Судя по всему, уязвимость состоит в некорректной обработке некорректно сформированных данных, приходящих по usb. И вопрос «аппаратности» далее упирается только в то, можно ли сформировать и отправить такой же набор данных «программно», с компьютера. Возможно, при помощи изменённого драйвера или какого-то live-решения, имеющего полный доступ к железу.

  • hfhf

    [quote=»gator, post: 18937″]полностью поддерживаю с выводами и ждем через пару недель 6.1.5:)[/quote]
    Меньше чем через неделю iOS 7 покажут, куда уж 6.1.5 ;)

  • Negativ72rus

    [quote=»appmaster, post: 18938″]Отказался от джейла с переходом на 6.0, непонятно кому сейчас, в 2013 году он нужен.[/quote]
    Мне вот нужен, на iPad. Тут без доступа к файловой системе грустно.

  • Valtron

    Ребята, вы молодцы, что до сих пор пишите про джейл, анлок и твики. Это очень радует.
    А то на некоторых не безызвестных сайтах на букву «i» взяли в моду молчать про это. Как будто никто не пользуется.