iPhonie, otwórz się!

iPhonie, otwórz się!

iPhonie, otwórz się!
Źródło zdjęć: © IDG.pl
24.07.2009 14:26, aktualizacja: 24.07.2009 15:44

Koncern Apple twierdzi, że z telefonu iPhone korzystają setki tysięcy korporacji i agencji rządowych. Zainteresował się tym Jonathan Zdziarski, specjalista zajmujący się prywatnością i bezpieczeństwem, który jakiś czas temu zademonstrował możliwości infiltrowania użytkowników tego multimedialnego telefonu. Jego zdaniem wbudowane w system aparatu iPhone 3GS mechanizmy szyfrowania nie są wystarczające dla biznesu i da się je przełamać w ciągu dwóch minut. Co więcej, do przeprowadzenia skutecznego ataku nie są potrzebne tworzone na zamówienie narzędzia, wystarczy użyć powszechnie dostępnego, darmowego oprogramowania.

Na łamach serwisu Wired specjalista twierdzi, że zabezpieczanie prywatnych danych w zaproponowany przez Apple'a sposób przypomina przechowywanie tajnych wiadomości tuż obok ich dekodera wyposażonego w odpowiedni klucz. Zdziarski zauważa też, że w grę wchodzą tu wrażliwe dane, takie jak na przykład zapamiętane numery kart kredytowych czy numery ubezpieczenia społecznego. Warunkiem koniecznym do pozyskania chronionych informacji jest jednak fizyczne przywłaszczenie sobie telefonu. Bieżące dane można skopiować w ciągu niecałych dwóch minut, natomiast do pobrania obrazu dysku potrzeba około 4. minut.

Jak więc odbywa się łamanie szyfrogramu? W telefonie. Okazuje się, że można wykorzystać wbudowane funkcje iPhone'a 3GS i w ten sposób "poprosić" go o wysłanie już odszyfrowanej zawartości. Aby wykraść obraz dysku, crackerzy mogą posłużyć się popularnymi narzędziami do zdejmowania blokad z iPhone'ów, takimi jak Red Sn0. czy Purple Ra1n. Po wystartowaniu z podmienionego kernela obraz dysku można wysłać do komputera, używając protokołu wymiany plików lub SSH.

wydanie internetowe www.heise-online.pl

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (2)