Шелл-код предоставляет полный контроль над устройством

Вопрос о безопасности iPhone возник сразу же после появления этого невероятно популярного смартфона Apple в июне. А недавно исследователь в области защиты вычислительных систем Мур обнаружил, что его уже превратили в “карманный сетевой рут-шелл”. Ученый опубликовал шелл-код для интеллектуального телефона и инструкции по его применению в качестве портативной хакерской платформы. Его работа открывает совершенно новое направление созданного им же и получившего широкое распространение инструментария Metasploit Framework. Первоначально он разрабатывался для выявления слабых мест системы, но теперь может использоваться для создания быстрых эксплойтов с прицелом на приложения iPhone. Проникнув через их бреши в операционную систему смартфона, хакер сразу же получает контроль над устройством, поскольку всем программам здесь предоставлен полный доступ.

Подробности своего исследования iPhone Мур опубликовал 25 сентября. Кроме самого шелл-кода он описал множество брешей в системе безопасности детища Apple. Главным и самым шокирующим открытием стало то, что все запущенные на смартфоне процессы — и мобильная версия браузера Safari этой же фирмы, и почтовый клиент, и даже встроенный в телефон калькулятор — имеют полный набор привилегий для изменения системных параметров устройства. Это значит, что малейшая брешь в любом приложении делает уязвимой всю систему.

“Когда хакер получает доступ к управлению фотокамерой, микрофоном, списком контактов и всеми аппаратными компонентами телефона, изменяется само предназначение руткитов, — пишет Мур. — А если добавить сюда постоянное подключение к Интернету и поддержку EDGE [Enhanced Data GSM Environment —расширенная GSM-среда данных], то мы получаем великолепное шпионское устройство”.

С таким выводом согласны и другие исследователи. Вот что написал по этому поводу в своем блоге Дэвид Мейнор, главный инженер фирмы Errata Security из Атланты: “В сочетании с целым рядом ошибок кода iPhone такой шелл-код делает совершенно реальной угрозу мобильных атак”.

А исследователь из балтиморской фирмы Independent Security Evaluators Чарли Миллер, который одним из первых поднял вопрос слабой защищенности iPhone, в разговоре с корреспондентом eWeek выразил сожаление, что не мог воспользоваться Metasploit в июле, когда писал эксплойт для смартфона. “Теперь другим станет гораздо проще составлять коды эксплойтов для iPhone, — отметил он. — Ведь Metasploit представляет собой простой и удобный интерфейс для пробы пера. Он прямо-таки создан для подготовки эксплойтов и их передачи во всеобщий доступ”, — заявил Миллер.

Из штаб-квартиры Apple в калифорнийском городе Купертино реакции на подобные заявления пока не поступало.

Взломать микропрограмму iPhone хакерам удалось уже через три дня после появления смартфона в продаже. Они не только определили, что его операционная система построена на базе Linux, но даже сумели извлечь главный административный и другие пароли системы. Мур же сначала дождался падения цены на новинку и появления инструментария разработки приложений для нее, а затем приобрел iPhone и начал его препарировать. Теперь, по его собственным словам, ему ничего не стоит с помощью версии Metasploit 3 создать рабочий шелл-код для смартфона. А получив доступ к оболочке устройства, исследователь не только быстро определил, что все приложения здесь получают доступ к системе, но и обнаружил целый ряд других особенностей, которые вполне могут вызвать повышенный интерес у создателей зловредных программ и хакеров.

Одна из таких потенциальных брешей связана, скажем, с тем, что почтовое приложение MobileMail для просмотра документов формата Microsoft Office сначала преобразует их с помощью инфраструктуры OfficeImporter. “Это отличная цель для игр с форматами файлов”, — пишет в своей работе Мур.

Созданный им инструментарий Metasploit, по оценке Миллера, намного сокращает время разработки эксплойтов для iPhone. “Работа Мура открывает одну интереснейшую перспективу. На поиски бреши и подготовку заплаты нам нужно обычно пару дней, — рассказал он eWeek. — Еще семь-восемь дней после этого уходит на создание работоспособного эксплойта. Если же воспользоваться предложением Мура, можно уложиться всего в один день, а то и меньше. В результате вместо двух недель на решение задачи уходит лишь два дня”.