Хакер, выступающий в Твиттере как @key2rf, смог подробно разобрать принцип работы интерфейса Lightning — проприетарного интерфейса Apple для устройств последних поколений, начиная с iPhone 5. Энтузиаст вскрыл сущность протокола Lightning и выложил описание метода взлома коннектора. Для джейлбрейкеров это событие, вне всякого сомнения, открывает новые возможности, сообщает «Лаборатория Касперского».
Предыдущие попытки взлома были в основном предприняты в отношении устройств Apple старших поколений, имеющих 30-пиновый разъем. С появлением Lightning процедура джейлбрейка значительно усложнилась. Но теперь, по сведениям сообщества, возможность эксплуатации коннектора Lightning открывает доступ к разнообразным инструментам, в том числе к отладчику ядра, что делает восприимчивыми к джейлбрейку и более новые устройства на базе iOS.
Разрабатывая PoC-эксплойт для Lightning (который, к слову, пока не был опубликован), хакер приложил серьезные усилия для того, чтобы понять принцип функционирования коннектора. По словам key2rf, Apple использует чип Tristar для соединения УАПП коннектора Lightning, радиомодуля и JTAG-интерфейса, и теперь, разобравшись в том, как работает интерфейс Lightning, хакер утверждает, что чуть ли не в течение ближайших недель сможет сам разработать кабели для отладки Lightning и проведения процедуры джейлбрейка. Если ему это удастся, любители джейлбрейка смогут легко и дешево доставать необходимые для процедуры кабели: в настоящий момент это невозможно из-за трудностей с получением «официальных» серийных коннекторов C10C в рамках программы поддержки разработчиков Apple — MFi.
Нельзя определенно сказать, насколько уникален это прецедент: «вскрыть» Lightning вполне возможно, используя комбинацию китайского оборудования и метода зондирования протокола через логический анализатор. Как бы то ни было, описанный хакером метод обрадовал многих гуру джейлбрейкинга: некоторые утверждают, что это первый шаг на пути к получению полного контроля над iOS-устройствами, так как способ взлома iOS через логику контроллера выглядит довольно изящным и простым.
В отсутствие PoC-эксплойта хакер опубликовал видеоролик, подтверждающий успешное функционирование открытого им метода получения «вечного джейлбрейка»:
Минэкономразвития и ФСТЭК предлагают распространить оборотные штрафы за утечки персональных данных на поставщиков решений в области информационной безопасности
Яндекс выделил направление мобильных приложений в отдельную категорию программы «Охота за ошибками» и увеличил размер максимальной выплаты с 300 тысяч до 1 млн рублей
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Компания Comcon провела исследование распространения антивирусных решений среди российских пользователей
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.