За 3 дня пользователи взломали миллион iPhone и iPad

За 3 дня пользователи взломали миллион iPhone и iPad

...

Долгожданным джейлбрейком для iPhone 4S и iPad 2, разработка которого заняла больше времени, чем обычно, за первые 3 дня после публикации воспользовались около 1 млн человек, а первые 3 дня после выхода джейлбрейка Absinthe A5 для iPhone 4S и iPad 2 им воспользовалось около миллиона пользователей.



Из них: около 500 тыс. владельцев iPhone 4S и 460 тыс. владельцев iPad 2. Столь большое количество загрузок хакеры объясняют высокими продажами iPhone 4S, который только лишь за первый уикенд разошелся в количестве 4 млн экземпляров. Кроме того, джейлбрейк Absinthe A5 ждали довольно долго - потому что это первый взломщик типа untethered для новых устройств. Джейлбрейк - это программа, которая взламывает прошивку iOS-устройства и открывает возможность установки приложений, которых нет в официальном каталоге App Store, или которые Apple удалила из него из-за нарушения правил публикации, сообщает uinc.ru со ссылкой на Gizmodo.

Такие программы-взломщики бывают двух типов - tethered («привязанные») и untethered («отвязанные»). Второй тип предпочтительнее, так как он не заставляет каждый раз при перезагрузке гаджета заново подключать его к компьютеру, поясняет MacRumors. Absinthe A5 является первым untethered-взломщиком для iPhone 4S и iPad 2. Аналогичный джейлбрейк для устройств предыдущего поколения ранее уже был выпущен. По словам хакеров, на этот раз они потратили на взлом больше времени, чем обычно.

И основной причиной этого стал новый процессор Apple A5, на который «переехали» iPhone 4S и iPad 2. Напомним, что этот чип является 2-ядерным и, по словам Apple, несет существенный прирост производительности. Над взломщиком работала целая команда профессионалов - причем с самого момента анонса этого процессора и нового iPad в марте прошлого года. «Мы потратили тысячи человеко-часов», - сообщается на официальном сайте проекта. В чем именно заключалась сложность, не уточняется.

Хакеры утверждают, что в их взломщике отсутствуют какие-либо следящие механизмы, а точное число взломанных устройств известно по запросам на их сервер, которые делает программа. Перед взломом iPad 2 предварительно нужно обновить до прошивку до версии 5.0.1, уточняется на сайте. Точная статистика по взломанным iOS-устройствам отсутствует, однако это популярная процедура среди подготовленных пользователей и тех, кому каталога App Store просто не достаточно, - и таких насчитывается немало. Столько, что в июле 2010 г. правительство США официально разрешило пользователям заниматься взломом устройств, посчитав, что в этих действиях нет нарушения закона. Правда, производители относятся к подобным действиям негативно и лишают пользователей гарантии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Rust снизил уязвимости памяти в Android до рекордно низких 20%

Google рассказала о результатах перехода Android на язык программирования Rust — и цифры заметные. Впервые за всю историю разработки доля уязвимостей, связанных с безопасностью работы с памятью, опустилась ниже 20% от общего числа уязвимостей в системе.

По словам Джеффа Ван дер Ступа из Google, Rust даёт примерно «в 1000 раз меньшую плотность уязвимостей», чем C и C++ в аналогичных модулях Android.

Но неожиданным бонусом стало другое: новый код быстрее проходит через процесс разработки. Как отметил представитель компании, изменения на Rust откатываются в 4 раза реже и требуют на четверть меньше времени на проверку кода. По сути, более безопасный путь оказался ещё и более быстрым.

Эти выводы подтверждают прошлогодние данные: количество ошибок памяти в Android упало с 223 в 2019 году до менее чем 50 в 2024-м.

Google отмечает, что код на Rust требует примерно на 20% меньше правок, чем C++, что также ускоряет разработку. Сейчас компания планирует расширять использование Rust — не только в системных компонентах, но и в ядре, прошивке и критичных приложениях. Уже сейчас в Chromium заменены парсеры PNG, JSON и веб-шрифтов на безопасные аналоги, написанные на Rust.

При этом в компании подчеркивают: Rust сам по себе не «серебряная пуля». Он — лишь часть общей стратегии по обеспечению безопасности памяти. Как пример, Google приводит найденную уязвимость CVE-2025-48530 в CrabbyAVIF — AVIF-парсере, написанном на Rust с использованием небезопасных блоков кода. Ошибка могла привести к удалённому выполнению кода, но её вовремя исправили до релиза.

Дополнительно оказалось, что проблему фактически нейтрализовал Scudo — пользовательский аллокатор памяти в Android, который защищает от переполнений буфера, use-after-free и других типичных ошибок.

Google отдельно подчёркивает: даже «unsafe»-блок в Rust не отключает общие механизмы безопасности языка. По их данным, даже небезопасный Rust всё равно значительно безопаснее аналогичного кода на C или C++.

Компания ожидает, что C и C++ будут использоваться и дальше, но переход на Rust даёт Android редкую комбинацию — безопасность, не мешающую скорости разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru