Эксперты обнаружили несколько способов похищения хранящихся на iPhone данных

image

Теги: компрометация устройства, похищение информации

Для того чтобы осуществить атаку, злоумышленнику необходимо получить физический доступ к устройству, однако эксперты нашли способ сделать это незаметно для жертвы.

Во вторник, 9 сентября, Apple представила свои новые продукты – смартфоны iPhone 6, iPhone 6+ и «умные» часы Apple Watch. Примечательно, что в ходе презентации ни разу не было упомянуто о безопасности iOS 8 и сервиса iCloud, а все внимание было сосредоточено на новых функциях мобильной платформы. Тем не менее, именно безопасность операционной системы и сервисов Apple более всего волнует пользователей, учитывая недавнюю  утечку  откровенных фотографий звезд шоу-бизнеса.

Эксперты новостного портала Ars Technica решили проверить, действительно ли так сложно скомпрометировать данные пользователей iCloud и других сервисов компании. С помощью инструментов от Elcomsoft, используемого правоохранительными органами для сбора информации, и ряда хакерских приемов, они обнаружили несколько способов похищения хранящихся на iPhone данных.

Для того чтобы осуществить атаку, злоумышленнику необходимо получить физический доступ к устройству, однако эксперты нашли способ сделать это незаметно для жертвы. По их мнению, хакерам удалось похитить фотографии знаменитостей iCloud из-за слабой аутентификации сервиса для функции Find My iPhone. Возможно также, что злоумышленники подобрали пароли на основании контрольных вопросов, ответы на которые известны только жертве. Тем не менее, хакеры могли узнать нужную информацию о знаменитостях для ответов из общедоступных источников.

Теперь для того, чтобы пользователь знал о возможных попытках злоумышленников сменить его пароль или войти в учетную запись в iCloud, Apple  отсылает  по электронной почте соответствующие уведомления. Эта мера не предотвращает взлома как такового, однако позволяет жертве как можно скорее принять меры безопасности.

Что касается Elcomsoft, то инструменты компании разработаны без какого-либо участия Apple. То есть, разработчики создали их на основании реверс-инжиниринга протоколов компании.     

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus