0 |
Две недоработки в защите платформы iOS, выявленные специалистами Центра информационной безопасности Технологического университета Джорджии (GTISC), позволяют устанавливать вредоносное ПО на мобильные устройства компании Apple, используя с виду безобидные приложения и периферию.
«Apple применяет обязательную процедуру перлюстрации прикладных программ, допускаемых к загрузке на устройства iOS, благодаря чему пользователи чувствуют себя в безопасности, — заявляет замдиректора GTISC Пол Роял (Paul Royal). — Однако нами обнаружены две уязвимости, делающие возможным обход защитных мер Apple».
Один из методов, названный Jekyll, уже после прохождения программой контроля Apple перестраивает ее код, придавая новую функциональность. В качестве проверки данной концепции, внедренное ПО оказалось способно, без ведома пользователя устройства, публиковать твиты, делать фотоснимки, отсылать e-mail и СМС, и даже атаковать другие приложения.
Реализуя другой подход, инженеры сконструировали ЗУ Mactans (ядовитый паук, другое название: «черная вдова»), содержащее миниатюрный, недорогой одноплатный компьютер BeagleBoard под управлением Linux. При подключении к нему для зарядки устройства iOS, Mactans скрытно инсталлирует на него любые программы, в обход многочисленных уровней защиты.
Уведомленная об указанных проблемах безопасности, Apple уже включила в iOS 7 функцию, предупреждающую пользователя о подключении периферии, пытающейся осуществить передачу данных. Работы над устранением уязвимости Jekyll продолжаются, но пока компания не сообщала о решении этой проблемы.
Стратегія охолодження ЦОД для епохи AI
0 |