10:16
20/9/2012

iPhone 5 już prawie wchodzi do sprzedaży, a tymczasem jego poprzedni model właśnie zaliczył poważną wpadkę: hackerzy znaleźli sposób na wykradzenie kontaktów, zdjęć, nagrań video oraz historii przeglądanych stron.

Dziura w iPhone 4S (iOS 5.1.1 )

Dziura znajduje się w silniku Webkit wykorzystywanym przez mobilną przeglądarkę Safari — wystarczy, że użytkownik iPhone’a wejdzie na odpowiednio spreparowaną stronę, a stracić może część ze swoich prywatnych danych.

iphone 5

Czy iPhone 5 będzie miał premierę jako dziurawy telefon?

Atak ma ponoć działać także na iPhone 5 (bo z powodzeniem udało się go przeprowadzić na developerskiej wersji iOS 6). Zresztą, na atak podatne są także iPady i iPody Touch oraz… konkurencja! Samsung Galaxy S3 z Androidem 4.0.4 (jeśli ktoś z was zaczął hejtować Apple w komentarzach przed doczytaniem do końca 3 akapitu, to zaraz się z niego pośmiejemy ;)

Odkrywcą błędu w iOS jest Joost Pol – a za swojego exploita ujawnionego w ramach konkursu Pwn2Own zgarnął 30 000 USD. Pol powiedział, że według niego:

iPhone to najbezpieczniejszy smartphone dostępny na rynku, ale mimo wszystko nikt nie powinien używać go do wykonywania wartościowych operacji

Atak na Samsung Galaxy S3 (Android 4.0.4)

Odkrywcami błędu w Androidzie są panowie z MWR Labs, którzy przy pomocy NFC (Near Field Communication) wgrali na Androida złośliwy plik, który ominął sandboxing, ASLR oraz DEP oraz zdobył pełne uprawnienia (ma więc dostęp do SMS-ów, zdjęć, e-maili, kontaktów). Dziura w Androidzie jest więc poważniejsza w skutkach niż ta w iOS i wbrew pozorom nie wymaga zbliżenia się do ofiary — innym wektorem ataku może być e-mail.

PS. Przy okazji, ols z HugeThing pokazuje jeszcze jednego buga w iOS 6.0 :)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

20 komentarzy

Dodaj komentarz
  1. Dzielenie się zdjęciami i kontaktami ze znajomymi jest teraz prostsze niż kiedykolwiek. Łot, technika.

    • Co to jest to “Łot”?

    • @Wizard: wyraz dźwiękonaśladowczy.

  2. za cholere nie potrafię powtórzyć jego resetu z iOS6, to hyba jakiś hardware error, po tych kilku upadkach :D

    • dziś rano już też nie mogę powtórzyć, co ciekawe wieczorem działało z każdą ikoną przenoszoną z homescreena. w międzyczasie nic się w hardware nie zmieniło :) (ani w poprzednim iOS problem nie występował)

  3. To nie jest bug który powoduje restart całego systemu, tylko jakiś błąd w SpringBoardzie powodujący jego crash. Restartuje się bo launchd uruchamia go ponownie po każdym nieoczekiwanym wyłączeniu.

  4. A co z android 4.1 ?

    Sposobem jest wylaczenie nfc w 4.0.4

    Jednozdaniowy opis sugeruje ze dziala to takze po otrzymaniu sprewarowanego maila. Czy wystarczy maila otworzyc czy potrzeba otworzyc zalacznik ?

  5. To wszystko nie BUG a FICZER moi drodzy !

  6. Podatności są co prawda podobne tylko,
    ale znając jabola to poskarży się amerykańskiemu sądowi.
    Będzie chciał udowodnić, że znowu ktoś skopiował pracę arcy-kreatywnych ogryzków .

    Ktoś naruszył ich patent na głupotę…

    • Woohoo, go go hate! \(o.O)/

      Wracając do tematu tj. dziury. Ciekawe czy na Chrome też przejdzie, tam strony chyba muszą przechodzić przez silnik Safari zanim zostaną uruchomione przez Chrome – część tego dlaczego Chrome jest wolniejszy na iOS – ale kto wie… może Chrome @ iOS ma sandboksa co by to powstrzymał.

      Wewnętrzne przeglądarki aplikacji (jak np. w Instapaper) też z tego WebKita chyba korzystają? Mogę się mylić, bo z deweloperką na iOS nie mam za wiele wspólnego.

    • Oni mają moralność Kalego.
      I to mnie po prostu irytuje, dlatego na nich psioczę.

  7. Tylko że NFC można łatwo wyłączyć, a gdy jest włączone, jest nieaktywne gdy telefon jest uśpiony, a raczej jak telefon nie jest uśpiony, to ma się go w dłoni. Więc o ile faktycznie znaleziono lukę, to wykorzystanie jej nie jest już takie proste. IMO większym problemem jest ta stronka, bo to nie wymaga “fizycznego kontaktu” z atakowanym urządzeniem.

  8. Ale Jabłkowi i tak każą sobie pewnie zapłacić za update a google połata andka za darmo.

    • Tak, a potrafisz wskazać choćby jeden update telefonów Apple który był płatny?

    • Wszyscy czytajacy ten komentarz stali się odrobine glupsi. Ogarnij się, bo pieprzysz jak potluczony/a.

  9. A to nie czasem ta sama dziura co umożliwia jailbreaking (używana przez jailbreak.me)? Bo jeśli tak, to dość stara…

  10. Wlacz myslenie. Gdyby to byla ta sama dziura co do JB to nikt by gosciowi nie zaplacil 30.000$

  11. Niedługo Apple pozwie Samsunga za to, że Samsung naruszył ich prawa do dziury w systemie…

  12. Haha Slax, tu mnie zabiłeś :D Według ich logiki, taki coś jest możliwe…

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: