Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

iPhone też może stać się zombie

24-07-2007, 06:50

Specjaliści z firmy Independent Security Evaluators (ISE) znaleźli lukę w przeglądarce Safari, która umożliwia przejęcie kontroli nad urządzeniem iPhone. Luka jest niebezpieczna także dla użytkowników komputerów Apple, ale badacze zwracają uwagę na to, że botnet złożony z iPhone'ów da cyberprzestępcom nowe możliwości.

Atak z wykorzystaniem luki wykrytej przez ISE może nastąpić, gdy ofiara odwiedzi specjalnie spreparowaną stronę internetową lub skorzysta z punktu dostępowego do sieci bezprzewodowej, którego operatorem jest osoba chcąca dokonać ataku.

Jeśli atak się powiedzie, cyberprzestępca może odczytać pliki i hasła zapisane na urządzeniu, wysyłać wiadomości tekstowe, sprawdzać historię połączeń itd. Możliwe jest nawet aktywowanie funkcji nagrywania w urządzeniu, co może być wykorzystane do podsłuchu.

Charlie Miller z ISE uważa również, że możliwe byłoby stworzenie botnetu złożonego z iPhone'ów. Dzięki niemu cyberprzestępcy mogliby rozsyłać spam za pomocą SMS-ów lub atakować wybrane firmy gradem połączeń telefonicznych. Oznacza to dla przestępców nowe możliwości, bo nie da się zrobić podobnych rzeczy za pomocą botnetu złożonego z komputerów.

Informacje na temat luki nie zostały opublikowane, ale przekazane do Apple. Firma zapewniła, że jak na razie nikt nie zgłaszał, aby ataki z jej wykorzystaniem miały miejsce.

Dokładniejsze informacje na temat usterki Charlie Miller zaprezentuje na konferencji Black Hat w Las Vegas (początek sierpnia). Do tego czasu firma Apple powinna uporać się z łatką, więc nie będzie to niebezpieczne.

Znalezienie dziury zajęło badaczom ISE około tygodnia. Najpierw musieli przekonać oni swojego szefa, aby udostępnił im do badań swojego nowego, prywatnego iPhone'a.

Już wcześniej urządzenie od Apple było sprawdzane pod kątem różnych zabezpieczeń. Przy badaniach skupiano się przede wszystkim na na kwestii korzystania z urządzenia bez aktywacji operatora i po krótkim czasie hackerowi znanemu jako DVD Jon udało się opracować metodę, która to umożliwia.

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Więcej w tym temacie:

    Źródło: Reuters, AP, AFP



    Ostatnie artykuły:





    fot. Freepik




    fot. Freepik



    fot. DALL-E