Apple ispravlja propust koji omogućava hakovanje iPhone-a lažnim punjačem
Mobilni telefoni, 02.08.2013, 07:20 AM
Sledeće ažuriranje softvera za iPhone i iPad uređaje ispraviće sigurnosni propust koji omogućava hakerima špijuniranje i druge kriminalne aktivnosti onda kada žrtva koristi lažni USB punjač, najavili su iz kompanije Apple.
Apple-ovi uređaji biće podložni napadima sve dok kompanija ne objavi iOS 7 čije se objavljivanje očekuje na jesen dok će iOS 7 5 Beta biti dostupan od 12. avgusta. Propust je već ispravljen u beta verziji operativnog sistema koju trenutno testiraju programeri.
Portparol Apple-a se zahvalio istraživačima koji su otkrili propust i informacije o tome dostavili kompaniji.
Naučnik Bili Lau sa Tehnološkog instituta u Džordžiji zajedno sa dvojicom svojih studenata je u junu obelodanio alarmantno otkriće da je uprkos obilju odbrambenih mehanizama u iOS, moguće inficirati iOS uređaj malicioznim kodom prilikom punjenja baterije uređaja maliciozno izmenjenim punjačem.
Trojica istraživača koji su upozorili Apple na ovaj propust, demonstrirali su kako funkcioniše napad na ovu ranjivost u sredu, na hakerskoj konferenciji Black Hat koja se održava u Las Vegasu, pred 7000 svojih kolega koji se profesionalno bave bezbednošću softvera.
Tokom demonstracije, oni su uključili iPhone u posebno modifikovani punjač opremljen malim Linux računarom koji je programiran za napad na iOS uređaje i koji je istraživački trojac nazvao “Mactan”, po Latrodectus Mactan, kako naučnici nazivaju vrstu pauka u narodu poznatu kao "crna udovica". Prema njihovim rečima, izrada tog punjača koštala je svega 45 dolara a za njegovu izradu bilo im je potrebno samo nedelju dana.
Oni su inficirali telefon kompjuterskim virusom koji je programiran da pozove jednog od istraživača, što je i učinio. Međutim, to je potpuno bezopasno u odnosu na ono što bi mogao biti scenario kriminalaca.
Istraživači su upozoriili da bi u stvarnosti, kriminalci mogli razviti viruse koji bi im obezbedili daljinsku kontrolu nad uređajima, uključujući i pravljenje snimaka ekrana sa ciljem krađe lozinki i brojeva kreditnih kartica. Isto tako, hakeri bi mogli pristupiti emailovima, SMS porukama i kontakt podacima ili pratititi kretanje korisnika.
Lau je rekao da je njegov tim obelodanio postojanje ovog problema u duhu hakera sa “belim šeširom”, kako bi informacije o otkrivenim bagovima došle do proizvođača pre nego do kriminalaca koji bi ih iskoristili.
Lau je takođe naglasio i da uređaji sa Google-ovim operativnim sistemom Android nisu podložni ovoj vrsti napada jer oni upozoravaju korisnike kada povežu uređaje sa kompjuterom.
Kada Apple bude ažurirao svoj operativni sistem, pojavljivaće se poruka onda kada korisnik poveže svoj uređaj sa računarom, umesto sa punjačem, a korisnik će moći da odluči da li veruje računaru sa kojim je povezan njegov uređaj i da tek onda dozvoli potpuni pristup podacima na uređaju.

Izdvojeno
Google uvodi novu zaštitu tokom poziva: Android upozorava na moguće prevare u realnom vremenu
Nekada je bilo lako prepoznati prevaru - loš engleski, čudne poruke, očigledno lažni pošiljaoci. Ali u poslednjih nekoliko godina prevaranti su p... Dalje
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Albiriox: novi Android bankarski malver daje kriminalcima potpunu kontrolu nad telefonom
Albiriox je novi Android bankarski malver koji omogućava napadačima potpunu daljinsku kontrolu nad zaraženim telefonom uživo, što je dovoljno da ... Dalje
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





