Вопрос о безопасности iPhone возник сразу же после появления этого невероятно популярного смартфона Apple. А недавно исследователь в области защиты вычислительных систем Мур обнаружил, что его уже превратили в «карманный сетевой рут‑шелл». Ученый опубликовал шелл‑код для интеллектуального телефона и инструкции по его применению в качестве портативной хакерской платформы. Его работа открывает совершенно новое направление созданного им же и получившего широкое распространение инструментария Metasploit Framework. 

Первоначально он разрабатывался для выявления слабых мест системы, но теперь может использоваться для создания быстрых эксплойтов с прицелом на приложения iPhone. Проникнув через их бреши в операционную систему смартфона, хакер сразу же получает контроль над устройством, поскольку всем программам здесь предоставлен полный доступ. 

Подробности своего исследования iPhone Мур опубликовал 25 сентября. Кроме самого шелл‑кода он описал множество брешей в системе безопасности детища Apple. Главным и самым шокирующим открытием стало то, что все запущенные на смартфоне процессы — и мобильная версия браузера Safari этой же фирмы, и почтовый клиент, и даже встроенный в телефон калькулятор — имеют полный набор привилегий для изменения системных параметров устройства. Это значит, что малейшая брешь в любом приложении делает уязвимой всю систему. 

«Когда хакер получает доступ к управлению фотокамерой, микрофоном, списком контактов и всеми аппаратными компонентами телефона, изменяется само предназначение руткитов, — пишет Мур. — А если добавить сюда постоянное подключение к интернету и поддержку EDGE, то мы получаем великолепное шпионское устройство». 

С таким выводом согласны и другие исследователи. Вот что написал по этому поводу в своем блоге Дэвид Мейнор, главный инженер фирмы Errata Security из Атланты: «В сочетании с целым рядом ошибок кода iPhone такой шелл‑код делает совершенно реальной угрозу мобильных атак». 

А исследователь из балтиморской фирмы Independent Security Evaluators Чарли Миллер, который одним из первых поднял вопрос слабой защищенности iPhone, в разговоре с корреспондентом eWeek выразил сожаление, что не мог воспользоваться Metasploit в июле, когда писал эксплойт для смартфона. «Теперь другим станет гораздо проще составлять коды эксплойтов для iPhone, — отметил он. — Ведь Metasploit представляет собой простой и удобный интерфейс для пробы пера. Он прямо‑таки создан для подготовки эксплойтов и их передачи во всеобщий доступ», — заявил Миллер. 

Из штаб‑квартиры Apple в калифорнийском городе Купертино реакции на подобные заявления пока не поступало. 

Взломать микропрограмму iPhone хакерам удалось уже через три дня после появления смартфона в продаже. Они не только определили, что его операционная система построена на базе Linux, но даже сумели извлечь главный административный и другие пароли системы. Мур же сначала дождался падения цены на новинку и появления инструментария разработки приложений для нее, а затем приобрел iPhone и начал его препарировать. 

Теперь, по его собственным словам, ему ничего не стоит с помощью версии Metasploit 3 создать рабочий шелл‑код для смартфона. А получив доступ к оболочке устройства, исследователь не только быстро определил, что все приложения здесь получают доступ к системе, но и обнаружил целый ряд других особенностей, которые вполне могут вызвать повышенный интерес у создателей зловредных программ и хакеров. 

Одна из таких потенциальных брешей связана, скажем, с тем, что почтовое приложение MobileMail для просмотра документов формата Microsoft Office сначала преобразует их с помощью инфраструктуры OfficeImporter. «Это отличная цель для игр с форматами файлов», — пишет в своей работе Мур. 

Созданный им инструментарий Metasploit, по оценке Миллера, намного сокращает время разработки эксплойтов для iPhone. «Работа Мура открывает одну интереснейшую перспективу. На поиски бреши и подготовку заплаты нам нужно обычно пару дней, — рассказал он eWeek. — Еще семь‑восемь дней после этого уходит на создание работоспособного эксплойта. Если же воспользоваться предложением Мура, можно уложиться всего в один день, а то и меньше. В результате вместо двух недель на решение задачи уходит лишь два дня».