Smartfony, tablety i bezpieczeństwo firmy
- Patryk Królikowski,
- 14.12.2011, godz. 09:00
Zagrożenia infekcją poprzez jailbrake i rooting
Sklepy z aplikacjami to jednak nie jedyne źródło infekcji malware. To, co bardziej zaawansowani lub sfrustrowani ograniczeniami użytkownicy smartfonów często robią, to tzw. jailbrake. Dzięki takiemu miniwłamaniu możliwe staje się uzyskanie dostępu do smartfona na poziomie użytkownika uprzywilejowanego - root. To z kolei pozwala na instalowanie niestandardowych aplikacji czy rozszerzeń, które normalnie zostałyby zablokowane. W jaki sposób jest to realizowane? Nie inaczej, jak przez wykorzystanie podatności systemu operacyjnego i potraktowanie go odpowiednim exploitem. Potem drzwi do systemu stają otworem. W iOS-ie mamy gotowe narzędzia, takie jak JailbreakMe czy redsn0w. Co więcej, w zakresie tego pierwszego nie trzeba mieć absolutnie żadnej wiedzy - wystarczą odwiedziny (z poziomu np. iPada) na stronie twórców i wyrażenie zgody na jailbreak. I po paru sekundach można cieszyć się wolnością.
Polecamy: Jak zabezpieczyć sieć bezprzewodową w firmie
Zobacz również:
W przypadku Androida ten sam proces nazywany jest "rootingiem", ale zasada jest podobna - wykorzystanie podatności. Bez względu na system, jej znalezienie to zwykle kwestia godzin lub kilku dni (jak w przypadku ostatniej bety iOS 5).
Każdy z producentów zadbał w pewien sposób o bezpieczeństwo swoich urządzeń, wprowadzając wiele natywnych zabezpieczeń. Na przykład iOS pozwala szyfrować pamięci, zabezpieczać dostęp do urządzenia hasłem, oferuje sandboxing (uruchamianie każdej aplikacji w oddzielnym quasi-systemie - aplikacje nie mogą wchodzić w interakcje), ale po jailbreaku jego przydatność zostaje dość ograniczona.