Как организовать массовую атаку на \"айфоны\"

Как организовать массовую атаку на \"айфоны\"
iPhone можно назвать сегодня самым массовым абонентским устройством в мире. Конечно, вы можете сказать, что устройств на Android производится и продается больше, но всё-таки именно iPhone является самой  массовой моделью, до которой как до Луны даже самым популярным представителям семейства "гуглофонов". Поэтому если и организовывать массовую атаку на какой мобильный гаджет, то это должен быть именно iPhone.
Недавно в Нью-Йорке начали устанавливать солнечные батареи, с помощью которых можно будет заряжать телефоны прямо на улице. Каждая такая станция может заряжать одновременно до шести телефонов. Устройства работают лучше в солнечную погоду, однако, при острой необходимости, зарядить телефон можно будет и ночью.
Трудно сказать, насколько успешным будет этот проект для его организатора - компании AT&T, но гораздо интереснее другое. Уже давно известен способ взлома iPhone при помощи модифицированной "зарядки". Причем на это требуется совсем мизерное количество времени - меньше одной минуты! Подробнее об этом можно прочитать здесь .
Думаю, что тому, кто умеет складывать 2 и 2, несложно сделать выводы о том, о чем, собственно говоря, шла речь в заголовке этого поста. Вряд ли сложно будет разобраться в устройстве уличных "зарядок", и за какое-то разумное время (скажем, ночь или две) поменять в них массово какой-нибудь чип, чтобы организовать атаку. Тем более, что у стационарных зарядных устройств нет никаких проблем с размерами, туда наверняка можно будет засунуть чип любых  размеров.
В общем и целом, думаю, пример достаточно хрестоматийный чтобы показать, насколько важно учесть соображения информационной безопасноти при реализации любого, тем более, достаточно масштабного проекта. Пока же можно порекомендовать владельцам iPhone заряжать его дома.
А. Дрозд,
заместитель PR-директора компании SearchInform
А. Дрозд информационная безопасность оффлайн взлом Apple
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.