iPhone - один из самых защищенных коммуникаторов

Для предотвращения атак, производимых путем переполнении буфера, необходимо осуществлять проверку размера вводимых в буфер данных. Но контролировать каждую программу сложно. Поэтому проектировщики операционных систем используют такой прием, как неисполняемый стек. То есть операционная система запрещает исполнение кода, расположенного в стеке.

Еще один способ борьбы получил название ASLR (Address Space Layout Randomization), который подразумевает, что для загрузки исполняемого кода приложения каждый раз используются случайным образом выбранные участки памяти. Таким образом, злоумышленник не может знать адрес загрузки вредоносного кода.

Данные методы противодействия уже являются стандартными в большинстве операционных систем. В iPhone подобные подходы не используются, что в совокупности с правами администратора для всех приложений представляет серьезнейшую угрозу безопасности.

Единственное, что представляет сложность для создателей подобных вирусов — это крайне не простой процесс отладки приложений. Ведь для iPhone нет специальных программных средств, которые позволили бы просматривать содержимое ячеек памяти в любой момент выполнения программы.

Еще одним недостатком в системе безопасности является тот факт, что большинство стандартных приложений телефона являются аналогами прикладных программ под операционную систему MAC OS. Уже упоминавшиеся браузер MobileSafari и почтовая программа MobileMail базируются на прототипах, уязвимости которых достаточно хорошо известны — смотрите обзоры игр для Ipad. Как правило, эти же уязвимости распространяются и на приложения для iPhone. Усугубляет положение и то, что и MobileSafari и MobileMail в большинстве своем базируются на проекте WebKit, исходные коды которого открыты.

Это значительно облегчает работу злоумышленников. Приводить здесь примеры атак на браузер и почтовую программу мы не будем, чтобы не провоцировать создание вредоносных программ, но пользователям iPhone стоит рассмотреть вариант перехода на иные браузеры или почтовые программы.

Также упрощает задачу злоумышленникам тот факт, что все HTTP-запросы имеют пометку о том, что отправка данных идет именно с мобильного устройства iPhone. Этим зачастую пользуются хакеры для того, чтобы осуществить Интернет-атаку именно на телефон компании Apple.

ЗАЩИТА ОТ АТАКИ

Безусловно, iPhone — один из самых защищенных коммуникаторов. Но и он не лишен уязвимостей. Пользователю, чтобы обезопасить себя, стоит отказаться от расширения количества сервисов и не устанавливать сомнительные приложения.

Также стоит серьезно рассмотреть вариант использования альтернативной почтовой программы и браузера.

Мы надеемся, что в скором времени компания Apple представит устройство, в котором будет реализован подход с разделением прав доступа к ресурсам, и приложения не будут иметь прав администратора. Также стоит ожидать появление телефонов, где стек не будет исполняемым. Все это увеличит безопасность iPhone. Зная, как пристально компания Apple относится к безопасности своих продуктов, стоит ожидать, что напрашивающиеся изменения в подходе к безопасности не заставят себя долго ждать.