A Black Hat hekkerkonferencia egyik, csütörtökön tartott előadásán három, a Georgiai Műszaki Egyetemen tanuló hekker mutatta be, hogy egy átalakított töltővel és egy normális alkalmazásnak álcázott malware-rel hogy lehet egy perc alatt feltörni a régebbi szoftvereket futtató Iphone-okat és Ipadeket.
Billy Lau, Yeongjin Jang and Chengyu Song fillérekből készítettek egy normálisnak látszó töltőt, a Mactanst. Ezzel, illetve a nyílt forrású Androidot futtató BeagleBoard miniszámítógéppel kártékony kódot juttattak a célba vett gépre. A hekkerek a Facebook alkalmazást törték föl: a nézők láthatták, hogy a módosított töltő észrevétlenül lecseréli az eredeti alkalmazást egy magát ugyanannak álcázó programra, amely a kártékony kódot töltötte be. Mindebből a felhasználó semmit nem vesz észre, mert az ikon helye és mérete változatlan marad.
A támadás elindításához a felhasználónak be kell ütnie a jelszavát a telefonba. Ezt sokan megteszik, például akkor, ha töltés közben akarnak elolvasni egy üzenetet. Ha a malware betöltődött, már csak a támadón múlik, hogy milyen adatokat szerez meg a készülékről. A hekkerek ugyanakkor elmondták, hogy ezzel az eljárással nem lehet rootjogosultságot szerezni. A támadás sikeréhez nem szükséges, hogy a készülék jailbreakelt legyen, csak az, hogy rádugják a preparált, miniszámítógépet tartalmazó töltőt a feltörni kívánt eszközre.
A módszer az IOS összes verziójával működik, kivéve a még fejlesztés alatt álló IOS 7-et. A hekkerek ugyanis a közösségi etikának megfelelően értesítették a céget a biztonsági hibáról, így az Apple ki is javította azt. Viszont az IOS 7 őszi megjelenéséig minden Apple-eszköz feltörhető a fent ismertetett módszerrel. Épp ezért nem érdemes az Ipadek és Iphone-ok töltőit őrizetlenül hagyni, illetve ismeretlenekét használni.
Rovataink a Facebookon