13:34
5/11/2009

Media donoszą, że telefony firmy Apple po tzw. jailbreaku (czyli śmigające na lewym oprogramowaniu) są podatne na atak. Tak, są, ale tylko jeśli nie zmieni się domyślnego hasła! Rozdmuchany w mediach atak polega bowiem na …zalogowaniu się przy użyciu kombinacji root/alpine. Pewnemu Holendrowi udało się tym sposobem wirtualnie “porwać” kilkadziesiąt iPhone’ów…

Jak “zhakować” iPhone?

Atak został przeprowadzony w sieci T-mobile. Holender najpierw znalazł iPhone’y skanując sieć operatora pod kątem urządzeń z otwartym portem SSH (bardzo popularne wśród użytkowników jailbreakniętych iPhone’ów). Potem spróbował domyślnego hasła roota: alpine (brak zmiany domyślnego hasła jest równie popularny w Holandii co kompot do obiadu w Polsce…).

Po uzyskaniu dostępu do telefonu, atakujący podmieniał tapetę na tło imitujące otrzymanie SMS-a:

Taką wiadomość zobaczyli właściciele zaatakowanych telefonów

Taką wiadomość zobaczyli właściciele zaatakowanych telefonów

Wspomniana w komunikacie strona prosiła o przesłanie dotacji w wysokości €5 za pomocą PayPala celem otrzymania instrukcji dot. “wyleczenia” i zabezpieczenia telefonu. Na stronie znalazła się także informacja:

Jeśli nie chcesz zapłacić to OK. Ale pamiętaj, że sposób w jaki dostałem się na twój telefon może zostać wykorzystany przez innych. Mogą oni wysyłać SMS-y z twojego numeru, podsłuchiwwać twoje rozmowy …

Jak zabezpieczyć swojego iPhone’a?

Jeśli posiadasz iPhone’a pracującego pod kontrolą jailbreakniętego systemu (jak my wszyscy), to zaloguj się poprzez SSH na swojego iPhone’a. Możesz np. ze swojego komputera, przez PuTTy, po podłączeniu obu urządzeń do tej samej sieci WiFi. Alternatywą jest sam iPhone i wykorzystanie aplikacji Terminal (dostępna w Cydii, obecnej na każdym jailbreakniętym iPhonie).

Po zalogowaniu (login: root, hasło: alpine), wydaj następujące komendy, które pozwolą ustawić ci nowe hasła dla konta roota i konta użytkownika mobile:

passwd root

oraz

passwd mobile

Błąd leży w człowieku, nie telefonie

Tak naprawdę, “holenderskie porwanie iPhone’ów” to żaden wynik — ani dziury w iPhone, ani dziury w SSH. Problemem są jak zwykle użytkownicy, którzy nie zmieniają domyślnych haseł …albo ustawiają je na popularne słowa, np. “dupa123“.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

8 komentarzy

Dodaj komentarz
  1. > “dupa123“
    Co, jaki użytkownik, takie hasło. :P

  2. passwod mobile ?

    • Ups. Poprawione, dzięki.

  3. Może mi ktoś wyjaśnić dlaczego na telefonie chodzi sshd? :)

  4. @Adrian
    Żeby było łatwiej się włamać :P

  5. […] tak dawno pisaliśmy o trywialnym ataku na iPhone’y poddane zabiegowi jailbreaku, na których użytkownicy nie zmienili domyślnego hasła do SSH. […]

  6. Jak IPhone jest bazowane (chyba) na którymś z BSDowatych, no to wsadzili też SSH. Tak samo jak byś się zapytał średniozaaawansowanego użytkownika Debiana po co u niego chodzi exim od instalacji.

  7. […] moim zdaniem tak właśnie powinno to wyglądać. Kto chce jailbreaku (i mu się uda) oraz rozumie ryzyko z nim związane — niech ma! Jego wybór. Walenie od razu kijem po głowie (czyt. permanentne uszkodzenie […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: