
Steve Jobs és részvényes pajtásai valószínűleg nem gondoltak bele abba, hogy az iPhone leláncolásával és a nem túl emberbarát felhasználási feltételekkel milyen rettenetes lavinát zúdíthatnak magukra, és vásárlóikra. Márpedig elképzelhető, hogy az iPhone lesz az első olyan mobiltelefon, amelyre igen komoly vírusok jelennek meg.
Egyrészt nem lehet figyelmen kívül hagyni az iPhone fejlettségét, hiszen ezen a telefonon valódi operációs rendszer fut, a Unix alapokon létrehozott Mac OS X módosított változata. Ezt a rendszert rengeteg kódbuherátor megismerhette már az elmúlt évek során, készültek rá különféle segédprogramok, és nem kimondottan a csilivili extrákra gondolok, hanem inkább parancssorban futó rendszereszközökre. Terminal és tsai.
Az Apple pedig az üzleti praktikájával arra vette rá a hekkereket, hogy - igaz egy közérdekű cél, az iPhone felszabadítása érdekében - minél jobban elmélyüljenek a rendszerben, ismerjék meg a működését, hiszen emberek milliói várnak arra, hogy rátehessék a kezüket a mobilra. Próbálják csak feltörni. Eleget tettek a felkérésnek.
Egyrészt nem valószínű, hogy az egész világon egyetlen csoport lenne képes az iPhone feltörésére, ez abszurd, és ha megvan a töréshez szükséges kód, az simán lemásolható, lenyúlható, csak idő kérdése az egész. Az Apple pedig nyilván nem fogja havonta teljesen átírni az egész oprendszert, mert nem lesz rá ideje.
Másrészt viszont már megjelentek írások arról, hogy a szabadon megvásárolható iPhone-törés telepítése után OpenSSH és Terminal rakató a mobilra, és egy szakértő szét is nézett az EDGE hálózaton, de csak switcheket meg routereket talált. No meg arra is rájött, hogy a mobilon minden lényeges program root módban fut, ami annyit jelent, hogy elég egy biztonsági hiba, és a támadó teljesen észrevétlenül teljes hozzáférést szerezhet a telefonhoz.
Néhány olvasót ez nem zavar, csak arról feledkeznek meg, hogy a támadás nem úgy néz majd ki, hogy megjelenik egy halálfej a kijelzőn, és beszólnak, hogy hehe, megvagy. Root módban felraknak néhány trójait, kémprogramot, rögzítenek minden egyes gombnyomást, lemásolják a névjegyeket, jelszavakat, satöbbi. A haverok majd kapják a sok spamet, a hekkerek talán az illető webmailjében is szétnéznek, hátha van érdekes adat, és valószínűleg soha senki sem jön rá, hogy az iPhone volt a gyenge láncszem.
Egyrészt nem lehet figyelmen kívül hagyni az iPhone fejlettségét, hiszen ezen a telefonon valódi operációs rendszer fut, a Unix alapokon létrehozott Mac OS X módosított változata. Ezt a rendszert rengeteg kódbuherátor megismerhette már az elmúlt évek során, készültek rá különféle segédprogramok, és nem kimondottan a csilivili extrákra gondolok, hanem inkább parancssorban futó rendszereszközökre. Terminal és tsai.
Az Apple pedig az üzleti praktikájával arra vette rá a hekkereket, hogy - igaz egy közérdekű cél, az iPhone felszabadítása érdekében - minél jobban elmélyüljenek a rendszerben, ismerjék meg a működését, hiszen emberek milliói várnak arra, hogy rátehessék a kezüket a mobilra. Próbálják csak feltörni. Eleget tettek a felkérésnek.
Egyrészt nem valószínű, hogy az egész világon egyetlen csoport lenne képes az iPhone feltörésére, ez abszurd, és ha megvan a töréshez szükséges kód, az simán lemásolható, lenyúlható, csak idő kérdése az egész. Az Apple pedig nyilván nem fogja havonta teljesen átírni az egész oprendszert, mert nem lesz rá ideje.
Másrészt viszont már megjelentek írások arról, hogy a szabadon megvásárolható iPhone-törés telepítése után OpenSSH és Terminal rakató a mobilra, és egy szakértő szét is nézett az EDGE hálózaton, de csak switcheket meg routereket talált. No meg arra is rájött, hogy a mobilon minden lényeges program root módban fut, ami annyit jelent, hogy elég egy biztonsági hiba, és a támadó teljesen észrevétlenül teljes hozzáférést szerezhet a telefonhoz.
Néhány olvasót ez nem zavar, csak arról feledkeznek meg, hogy a támadás nem úgy néz majd ki, hogy megjelenik egy halálfej a kijelzőn, és beszólnak, hogy hehe, megvagy. Root módban felraknak néhány trójait, kémprogramot, rögzítenek minden egyes gombnyomást, lemásolják a névjegyeket, jelszavakat, satöbbi. A haverok majd kapják a sok spamet, a hekkerek talán az illető webmailjében is szétnéznek, hátha van érdekes adat, és valószínűleg soha senki sem jön rá, hogy az iPhone volt a gyenge láncszem.

Rovataink a Facebookon