Контакты
Подписка
МЕНЮ
Контакты
Подписка

Ни один iPhone не защищен от кражи данных

Ни один iPhone не защищен от кражи данных

Ни один iPhone не защищен от кражи данных


08.12.2009



Специалисты по вопросам безопасности обеспокоены проблемами защищенности данных даже в тех iPhone, которые не прошли процедуру джейлбрейка.

По мнению швейцарского программиста Николаса Зериота (Nicholas Seriot), любой iPhone может стать жертвой неблаговидного поведения приложений, содержащих скрытый вредоносный код.

В последнее время получили распространение iPhone-черви, атакующие смартфоны с открытым SSH-доступом, или, другими словами, те коммуникаторы, которые прошли процедуру джейлбрейка, предоставляющую полный доступ к операционной системе iPhone OS. Некоторые черви безвредны, другие чрезвычайно опасны, так как воруют персональные данные.

Г-н Зериот считает, что воровством пользовательской информации вполне могут заниматься и легальные приложения, которые доступны для загрузки или приобретения в онлайновом магазине App Store. Связано это с тем, что Apple не всегда досконально изучает код программ, одобренных к распространению. Так, например, установленная игра или офисный инструмент способны извлечь и передать своим создателям номер мобильного телефона пользователя iPhone, любую запись адресной книги, клавиатурный кеш, браузерную историю, GPS-данные и т. п.

Вместе с тем Apple заявляет, что все приложения работают в окружении "песочницы", поэтому не могут получить доступ к данным, сохраненным другими приложениями. Кроме того, системные файлы, ресурсы и ядро операционной системы полностью заблокированы от доступа.

В ответ на это программист представил утилиту SpyPhone, демонстрирующую свободный доступ ко всем данным самого обычного iPhone. Причем без использования запрещенных Apple процедур.

Специалисты рекомендуют воздержаться от загрузки новейшего программного обеспечения: не исключено, что сообщество пользователей iPhone заметит какое-либо скрытое поведение программы. Самым обеспокоенным владельцам рекомендуется шифровать все данные при помощи специальных утилит.

Источник: Компьюлента по материалам PC World
www.compulenta.ru