Bezpieczeństwo iPhone'a ma kolejny hit
Zgodnie z raportem na TechCrunch.
Exploit pochodzi ze sztuczki udokumentowanej przez dewelopera/blogera Partick Collison, który wymyślił obejście umożliwiające wyświetlanie dynamicznych obrazów default.png ładowanych po otwarciu aplikacji na telefonie.
Jason Kincaid, który pisze dla TechCrunch, uważa, że ta luka w zabezpieczeniach umożliwia „używanie tego samego technika z dowolnym kodem prawdopodobnie pozwoliłaby programiście na aktualizację i wykonanie dowolnego kodu, który by chciał Wola."
Kincaid zauważa, że jest to tylko problem, o ile Apple twierdzi, że zachowuje kontrolę nad wszystkim, co pojawia się w AppStore. Deweloperzy korzystają z możliwości uruchamiania złośliwego kodu w niemal każdej aplikacji komputerowej Windows lub Mac, którą można kupić bez proces przesiewania podobny do tego, który prowadzi Apple przed zezwoleniem na dystrybucję aplikacji iPhone i iPod touch za pośrednictwem Sklep z aplikacjami.
Warto również zauważyć, że żaden programista ani aplikacja nie wykorzystała tego konkretnego exploita do uruchomić złośliwy kod do tej pory, a Apple może działać, aby zamknąć lukę, zanim czyjkolwiek telefon zostanie umieszczony w ryzyko.