Eksperci bezpieczeństwa z firmy Verdasys ostrzegają: model bezpieczeństwa zaimplementowany w telefonie Apple iPhone korzysta z najgorszych praktyk, które skompromitowały Microsoft Windows 95 i (w mniejszym stopniu) kolejne wersje tego systemu. W skrócie: każdy program ma pełne uprawnienia do systemu. To oznacza, że złamanie zabezpieczeń jednego programu automatycznie daje atakującemu kontrolę nad urządzeniem.
Kto chciałby atakować użytkowników iPhone? Zainfekowane telefony nie posłużą raczej przecież jako sprawna sieć do przeprowadzania ataków DDoS (jest ich za mało, nie są na stałe podłączone do szybkiego Internetu, mają za małą przepustowość). Wired ostrzega jednak, że iPhone kontrolowany przez crackera mógłby posłużyć m.in. do:
- wykonywania połączeń telefonicznych bez wiedzy użytkownika,
- przechwytywania wiadomośći SMS, listy odebranych telefonów (politycy! z daleka od Apple!),
- podsłuchu (sic!) użytkownika,
- śledzenia lokalizacji właściciela (na podstawie punktów WiFi w pobliżu),
- czy nawet do wykonywania zdjęć otoczenia.
Jest się więc czego obawiać. Niestety firma Apple wydaje się nieporuszona tą kwestią i od początku ignoruje wszelkie pytania związane z bezpieczeństwem iPhone. Podobną taktykę przyjmował przez lata Microsoft, ale w końcu i on przyznał się do błędu i zaimplementował model bezpieczeństwa na wzór UNIX-a (UAC) w ostatniej wersji Windows — Vista. Czy pierwsze trojany skierowane przeciw iPhone, które bez wątpienia pojawią się niebawem, zmienią nastawienie Apple to kwestii bezpieczeństwa? Będziemy to śledzić na bieżąco w serwisie.
Dodaj komentarz