Новости Новости 11.02.2011 в 08:50 comment

Украсть пароли из заблокированного iPhone удалось всего за 6 минут

author avatar
https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

ITC.UA

автор

Исследователи из Фраунхоферского института технологий защиты информации (Fraunhofer Institute Secure Information Technology, Fraunhofer SIT) продемонстрировали уязвимость системы защиты iPhone, путем извлечения сохраненных в системе паролей из заблокированного устройства. Атаке подверглась системная функция хранения паролей Apple Keychain, перекочевавшая в iOS и Mac OS X.

Энтузиасты раздобыли пароли из заблокированного iPhone за 6 минут

Энтузиасты использовали специальный скрипт для доступа к Keychain и загрузки несортированных данных, из которых можно извлечь личную информацию, включая пароли от учетных записей E-mail, MS Exchange, LDAP, голосовой почты, пароли VPN, Wi-Fi и общей блокировки устройства. Таким образом, злоумышленники могут получить доступ к корпоративной Сети, а это уже серьезная угроза. Кроме того, данные электронной почты позволяют получить доступ ко многим сервисам, где зарегистрирован пользователь, просто сбросив пароль учетной записи.

Стоит отметить, что взлом производился на телефоне с установленным паролем и новейшей версией iOS 4.2.1, при этом использовалась сторонняя утилита для организации полного доступа к файловой системе телефона (так называемый джейлбрейк). Без этой утилиты исследователи ничего бы не сделали. То есть, сейчас любое устройство на базе iOS уязвимо для такого рода атаки. Но с выпуском каждой новой прошивки Apple закрывает дыры в системе безопасности iOS и энтузиастам приходится создавать новые программы для джейлбрейка.


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: