iPhone — это, несомненно, самое совершенное мобильное устройство в настоящее время. В последнее время на рынке сотовых телефонов появляются и другие коммуникаторы, которые пытаются бросить ему вызов. Но все же, по-настоящему превзойти разработку компании Apple пока никому не удалось. Большое количество возможностей, интересный подход к управлению, огромные вычислительные мощности для небольшого устройства — это неполный список преимуществ iPhone. Этот коммуникатор используют как ежедневник, как музыкальный плеер, как удобное средство для выхода в Интернет, как платформу для установки приложений любого характера.
Но как мы уже говорили, большие возможности — это настоящая приманка для создателей вирусов. Чем мощнее функционал устройства, тем больше вероятность того, что разработчики допустили наличие тех или иных уязвимостей в его реализации. iPhone — не исключение. Возможные проблемы с iPhone мы уже описывали. В самой концепции коммуникатора были заложены уязвимости. Так как iPhone позволяет хранить и удобно обращаться почти со всеми персональными данными, то любители эксклюзивного аппарата подвергаются огромной опасности. Контакты, SMS-сообщения, последние посещенные сайты, заметки — все может быть незаметно передано третьему лицу.
Прежде чем описывать уязвимости телефона отметим, что компания Apple была заранее уведомлена о существующих уязвимостях. Данные, относящиеся к построению программного обеспечения iPhone, являются открытыми. А описание приведенных ниже недостатков ни в коей мере не является антирекламой продукта компании Apple. Более того, стоит отметить разработчиков iPhone, которые активно реализуют меры по противодействию злоумышленникам.
Итак, архитектура iPhone выглядит следующим образом, устройство работает под управлением сокращенной версии операционной системы компании Apple Mac OS X. Основным отличием данной системы является то, что она адаптирована под работу с процессором ARM, а не стандартным процессором х86 или PowerPC. ARM-процессор часто используется в мобильных устройствах, так как он потребляет гораздо меньше энергии.
Программное обеспечение телефона разнообразно. По умолчанию на нем установлена адаптированная версия браузера Safari, которая имеет название MobileSafari. Принципы работы и даже некоторые части кода полноценного Safari и MobileSafari полностью идентичны. Аналогична ситуация и со стандартным приложением для проверки почты. Появляющиеся проблемы с электронной почтой достаточно тривиальны и могут быть решены обычным пользователем.
В стандартный набор приложений входят также программы, которые позволяют удобно отправлять SMS-сообщения, просматривать видеоролики YouTube, узнавать прогноз погоды и котировки акций.
Стоит отметить, что iPhone идеально адаптирован под работу в сети Интернет. Тем не менее, проблемы с телефоном и Интернетом, могут возникнуть. Если уровень сигнала низкий, пользователи могут использовать усиление сотовой связи. Телефон имеет возможность выхода в сеть по технологии EDGE, а также через ближайшую точку доступа Wi-Fi. В iPhone предусмотрена возможность синхронизации с компьютером, причем выполнять эти процедуры удобно и просто. Для iPhone существует огромное количество самых различных приложений. Можно найти практически любую утилиту, которая существенно облегчит жизнь обладателю аппарата: от китайского словаря до аналога утилиты Paint.
Если говорить о безопасности телефона, то разработчики Apple отнеслись к этому вопросу со всей серьезностью.
Во-первых, на коммуникаторе нет большинства приложений, которые позволяют выполнять произвольный код или осуществлять несанкционированные подключения. Так, в iPhone нет bash или ssh.
Также урезан список команд, которыми могли бы воспользоваться злоумышленники.
Браузер MobileSafari лишен потенциально уязвимых возможностей. Например, браузер не проигрывает Flash-анимацию, у него отключена возможность скачивать приложения с определенными расширениями. Список запрещенных для скачивания приложений достаточно велик. Также у телефона отключены возможности прослушивания портов TCP и UDP. Большинство расширений устройством просто не поддерживается.
Но, несмотря на это, разработчики пошли еще дальше. Они запретили выполнение приложений, разработанных третьими лицами. То есть пользователь, создавший свое собственное приложение, не сможет его установить. Разработчики просто отключили возможность передачи файлов на телефон по USB или посредством приложений к письмам. Для того чтобы попасть в список разрешенных программ для скачивания на аппарат с официального сайта, разработчики приложения должны отправить код программы в компанию Apple. Код будет проанализирован, после чего разработчикам могут быть представлены замечания, устранив которые, они могут рассчитывать на то, что их программный продукт появится в общем доступе для использования.
Подобные старания компании и политика в сфере гарантийного обслуживания и ремонта iPhone, показывают, как серьезно ставится вопрос безопасности и противодействия атакам злоумышленников. Тем не менее, у коммуникатора существует ряд недостатков, которые были заложены при проектировании. Исправить многие из них в кратчайшие сроки не представляется возможным. Эти недостатки проектирования вместе с уязвимостями, которые существуют у телефона, делают iPhone заманчивой мишенью для злоумышленников.
Прежде всего, все приложения в устройстве функционируют с правами администратора, то есть фактически имеют возможность получить полный доступ к ресурсам системы. Эта недоработка с точки зрения безопасности во многом объясняет стремление разработчиков Apple проверять исходный код всех приложений, разработанных третьей стороной.
Отметим, что, несмотря на все старания Apple, существуют одобренные приложения, которые могут представлять опасность для клиентов. Называть эти программы не будем, но отметим, что хитрые алгоритмы и нестандартные подходы могут запутать даже самых опытных цензоров компании. Таким образом, проникшие на коммуникатор приложения могут получить широкие возможности по управлению устройством без ведома пользователя. Облегчает эту задачу злоумышленнику и тот факт, что в телефоне не предусмотрены стандартные механизмы обеспечения безопасного выполнения прикладных программ.