1)Трое специалистов, которые занимаются вопросами безопасности, сообщили,
что обнаружили уязвимость в iPhone, которая дает недоброжелателю
возможность получить доступ к любым данным, которые хранятся в
устройстве, а также перебрать управление телефоном в свои руки.
Специалисты сообщили Apple об уязвимости 17 июля и дали компании около
двух недель на ее исправление – 2 августа один из исследователей,
Чарльз Миллер (Charles Miller), расскажет об ошибке более подробно на
конференции Black Hat.
Троим программистам удалось создать образец кода, при выполнении
которого на iPhone, а именно в браузере Safari, пользователь
подключается к вредоносной беспроводной точке доступа. Когда это
происходит, недоброжелатель может читать логи SMS-сообщений, адресную
книгу, историю звонков, данные голосовой почты и т.д. Вся эта
информация может быть передана преступнику.
2)Хакер Sassha из Хорватии опубликовал на одном из форумов, посвященных
взлому iPhone, подробную инструкцию по его разблокированию (напомним,
что по умолчанию iPhone может работать только в сети AT&T
Cingular).
Способ взлома подразумевает использование собственной сим-карты
(а именно SuperSIM типа V1 или U), устройства для чтения/записи
сим-карт, и некоторого дополнительного ПО. Разблокировка возможна как в
Mac OS, так и в Windows.
После разблокировки телефон регистрируется в обычной GSM- или
EDGE-сети, или ищет точку доступа Wi-Fi, если EDGE недоступен. К
недостаткам можно отнести то, что не работает встроенная поддержка
сервиса YouTube. Однако, это не особенно критично, учитывая
ограниченность встроенного поиска по YouTube.
Забавным является тот факт, что для активации iPhone требуется
использовать iTunes, в то время как в Хорватии данный сервис пока
недоступен, ввиду некоторых спорных моментов в законодательстве.
3)Специалисты PandaLabs обнаружили утилиту, которая использовалась для
перенаправления пользователей на страницу, имитирующую официальный
веб-сайт iPhone и предназначенную для кражи денег.
Кибер-преступники использовали бот-сеть для управления более 7500
компьютерами, зараженными трояном Aifone . A.
Такой троян устанавливается на компьютер под видом BHO (объект
консультативной поддержки браузера - Browser Helper Object ). Когда
зараженный пользователь пытается посетить официальную страницу iPhone,
троян перенаправляет его на поддельную веб-страницу. Как только
пользователь вводит свои банковские данные, чтобы купить телефон, они
попадают в руки создателя вредоносного ПО.
Мнение: Как видно хакеры, антивирусные лаборатории, независимые специалисты и многие другие продолжают обнаруживать уязвимости в iPhone.
Успеет ли Apple выпустить соответствующие патчи закрывающие дыры, станет ясно очень скоро, потому что аналоги iPhone начинают быстро набирать популярность(
http://www.3dnews.ru/news/sophia_nani_ubiitsa_iphone/). А тут еще и такие проблемы, которые Apple совсем не нужны.