Хакеры снова атакуют прошедшие джейлбрейк смартфоны Apple iPhone, пользователи которых не поменяли пароль по умолчанию на SSH-доступ. Новый червь, названный компанией Sophos Duh, использует ту же уязвимость, что и ikee, первый iPhone-вредонос, созданный в демонстрационных целях и всего лишь безобидно меняющий обои, а также утилита iPhone/Privacy.A, которая незаметно крадет любые данные с коммуникатора, находящегося в зоне Wi-Fi-доступа. Напомним, что iPhone, прошедший джейлбрейк, открывает удаленный интернет-доступ к своей операционной среде через SSH-туннель; необходимым условием при этом является неизменность установленного по умолчанию пароля (alpine). На этот раз злоумышленники снабдили вредоносный код довольно серьезными возможностями. Во-первых, Duh подменяет UNIX-утилиту SSH собственной версией и устанавливает другой пароль (ohshit) на root-доступ — следовательно, работу червя нельзя остановить без полного удаления всех данных из смартфона. Во-вторых, запускается поиск уязвимых iPhone в локальной Wi-Fi-сети и определенном диапазоне IP-адресов, с тем чтобы инфицировать новые смартфоны и сформировать из них ботнет. В-третьих, Duh подменяет таблицу маршрутизации: клиенты некоторых голландских банков перенаправляются на поддельный сайт, где вводимые ими банковские данные похищаются. В-четвертых, некоторые модификации Duh отправляют своим создателям базу записей СМС пользователя. В-пятых, червь способен самостоятельно подгружать из Интернета дополнительные файлы, расширяющие его базовый функционал. Реакция Apple однозначна: компания не раз предупреждала, что пользователи не должны вмешиваться в нормальную работу смартфона.
Подробнее