5 августа 2013 На хакерской конференции Black Hat 2013 три независимых эксперта из Технологического института Джорджии продемонстрировали взлом смартфонов и планшетов компании Apple буквально за пару минут, с помощью специально разработанного зарядного устройства. Устройство, получившее название Mactan, способно подключаться к некоторым iOS-устройствам и получать доступ к имеющимся данным. Также имеется возможность устанавливать специальные скрытые и видимые приложения, например, для перехвата e-mail или SMS пользователя. Как говорят исследователи из США, идея создания такого устройства основана на нескольких базовых уязвимостей ОС iOS. Основная уязвимость продуктов Apple в том, как iOS обрабатывает подключение периферийных устройств. Однако эти пробелы присущи многим операционным системам. В тот момент, когда к смартфону подключается хакерское зарядное устройство и аппарат переходит на рабочий стол, начинается атака: Mactan немедленно начинает загружать вредоносные программы. Пользователь в этот момент ни о чем не подозревает: каких-либо уведомлений нет. Разработчики также сообщают, что Mactan работает на всех поддерживаемых iOS. Вредоносное зарядное устройство способно получать данные о UDID устройства Apple и в дальнейшем использовать данные сведение для получения доступа к passbook устройства или к цифровому кошельку. Mactan также умеет мониторить устройство удаленно, контролировать доступ к любым его приложениям и получать доступ ко всем пользовательским данным. Для создания Mactan использовался одноплатный мини-компьютер BeagleBoard стоимостью 45 долларов, для которого разработчиками была написана специальная вредоносная программа. Однако из-за размеров BeagleBoard втиснуть устройство в стандартный миниатюрный корпус от зарядного устройства не удалось. Однако его можно замаскировать под акустическую систему или Док-станцию. Создатели вредоносного зарядного устройства рассказали, что с помощью перенесенных на ПК или Mac OS X вредоносных кодов можно устанавливать вредоносные программы посредством USB на компьютеры. Они также отмечают, что сообщили компании Apple о найденной уязвимости, но ответа пока не было. Исследователи также комментируют, что это не единственный способ атаки iPhone и iPad. |
Внутреннее расследование внешними силами Чтобы ответить на вопросы, что такое внутреннее корпоративное расследование и кто его должен (или мо... | ![]() Любой человек, готовясь к встрече с работодателем, просматривает в Интернете информацию на предмет т... |
![]() Навык презентатора очень ва- жен для CISO1 , как и для любо- го руководителя. От того, ка... | ![]() Впоследнее время ситуация измени- лась. Теперь боль- шинство руководителей п... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: