iPhone-beveiliging krijgt nog een hit
Ontwikkelaars van iPhone-apps van derden kunnen volgens een rapport op TechCrunch.
De exploit komt voort uit een truc gedocumenteerd door ontwikkelaar/blogger Partick Botsing, die een oplossing bedacht om de weergave van dynamische default.png-afbeeldingen mogelijk te maken die worden geladen wanneer een app op de telefoon wordt geopend.
Jason Kincaid, die schrijft voor TechCrunch, is van mening dat deze beveiligingsfout het mogelijk maakt dat “het gebruik van dezelfde techniek met willekeurige code zou een ontwikkelaar waarschijnlijk in staat stellen om welke code dan ook bij te werken en uit te voeren zullen."
Kincaid merkt op dat dit alleen een probleem is voor zover Apple beweert de controle te behouden over alles wat in de AppStore verschijnt. Ontwikkelaars genieten van de mogelijkheid om kwaadaardige code uit te voeren in zowat elke Windows- of Mac-desktoptoepassing die u zonder een screeningproces vergelijkbaar met het proces dat Apple handhaaft voordat iPhone- en iPod touch-applicaties worden gedistribueerd via de App Winkel.
Het is ook vermeldenswaard dat er geen ontwikkelaar of applicatie is gevonden die deze specifieke exploit heeft gebruikt om: tot nu toe kwaadaardige code hebben uitgevoerd, en dat Apple zou kunnen optreden om de maas in de wet te dichten voordat iemands telefoon wordt gebruikt risico.