Comex: 19-летняя головная боль для инженеров iOS

Если вы хотя бы немного знакомы с таким явлением как джейлбрейкинг устройств на базе iOS, то вы не можете не знать о хакере Comex – создателе JailbreakMe 3.0 и выдающемся члене сообщества программистов, которые страдают от клаустрофобии в замкнутой системе Apple. На этой неделе журнал Forbes опубликовал материал, в котором содержится первое в истории интервью с этим человеком. В данном материале Comex раскрывает свое настоящее имя, которое все это время хранилось в тайне. И мы с большим удовольствием предлагаем вам русскую версию этой статьи.

Comex: 19-летняя головная боль для инженеров iOS. Фото.

Николас Аллегра (Nicholas Allegra) живет со своими родителями в городе Чаппакуа, штат Нью-Йорк. С прошлой зимы этот рослый и взъерошенный 19-летний очкарик, являющийся студентом Университета Браун, находится в поисках места проведения своей практики. Одновременно с этим он уделяет много времени своему хобби, которое периодически заставляет схватиться за сердце и без того беспокойное компьютерное сообщество: Николас ищет способы взлома исходного кода операционной системы iPhone. А программное обеспечение этого смартфона обладает таким большим количеством ограничений, что по этому параметру может быть сопоставимо с любым компьютером на рынке. Находя уязвимости, он активно эксплуатирует их, демонстрируя, что защита Apple от хакеров далека от идеальности.

«Для меня это примерно то же самое, как работа корректором в газете, – признается Аллегра таким слабым голосом, будто бы он только что проснулся, хотя разговор наш проходил в 21-30. – Нужно просто просматривать текст и находить ошибки. И я не понимаю, почему у меня это так хорошо получается»

Для широкой общественности Аллегра известен под хакерским ником Comex, и выходить на связь с этой самой общественностью он не особо желает. На самом деле, на интервью с Forbes он согласился лишь после того, как мы, поковырявшись в Twitter, Facebook и каталоге Университета Браун, смогли установить его настоящее имя. Для пользователей мобильных устройств уже успело стать ежегодной летней традицией то, что анонимный хакер публикует код под названием JailBreakMe, который позволяет миллионам пользователей в считанные секунды обойти сложнейшую систему защиты Apple. А ведь эта защита устанавливается на iPhone, iPod touch и iPad – устройства, обеспечивающие компании почти половину выручки, которая в общей сложности составляет 100 миллиардов долларов.

При этом данный инструмент не является средством воровства или вандализма: он всего лишь позволяет пользователям устанавливать на свои гаджеты приложения, которые они хотят там видеть. В то же время процедура под названием «джейлбрейкинг» избавляет пользователей от навязчивого контроля Apple и демонстрирует дыры в безопасности, которые могут быть использованы в будущем менее благонамеренными хакерами.

В ответ на нашу просьбу прокомментировать этот феномен компания Apple решила хранить молчание, однако вряд ли можно считать, что она пребывает в сильном восторге от деятельности Аллегры. Когда в июле вышел JailbreakMe 3, компания немедленно занялась изготовлением «заплатки», которая была выпущена через девять дней. Невзирая на это, на тот период 1,4 миллиона владельцев гаджетов Apple пользовались инструментом Аллегры для осуществления джейлблейка, а с того момента их армия успела пополниться еще на 600 000 человек. Аллегра успел стать таким заметным камнем в ботинке Apple, что компания даже решила закрыть доступ к сайту JailbreakMe.com в локальных беспроводных сетях своих магазинов.

«Я был уверен, что в ближайшие годы никто не сможет повторить то, что смог сделать я, – говорит бывший аналитик Управления национальной безопасности США Чарли Миллер (Charlie Miller), который впервые взломал iPhone в 2007 году. – И вот я слышу, что это проделал какой-то паренек, про которого никто слыхом не слыхивал. Я был просто сражен наповал».

Чтобы полностью почувствовать всю значимость JailbreakMe, достаточно бросить лишь беглый взгляд на то, как прочно Стив Джобс старается «запереть» свои устройства. Например, с 2008 году Apple ввела меру безопасности под названием «подписывание кода», которая мешает хакерам запускать в iOS какие-либо собственные команды. Поэтому даже если хакер обнаруживает какую-либо уязвимость, которая позволяет ему получить доступ к системе, он может воспользоваться этой уязвимостью только для повторного запуска команд, которые уже включены в программное обеспечение Apple. Исследователь Дино Дай Зови (Dino Dai Zovi) сравнивает этот процесс с составлением анонимной записки из букв, вырезанных из журналов.

После того, как в прошлом году Аллегра выпустил JailbreakMe 2, Apple усложнила игру, сделав расположение кода в памяти произвольным, чтобы хакеры не могли даже установить местоположение команд с целью их последующей экслуатации. Продолжая вышеприведенную аналогию, процесс взлома такой системы можно сравнить с попытками составить послания из букв, вырезанных из журнала, который ты никогда не читал, да и еще и в темной комнате.

Comex: 19-летняя головная боль для инженеров iOS. Фото.

Тем не менее, Аллегра успешно справился и с этой головоломкой. В JailbreakMe 3 он использовал ошибку обработки операционной системой iOS шрифтов файлов в формате PDF. Эта уязвимость дала ему возможность установить местоположение команд и сменить их назначение. Обнаружение такой серьезной уязвимости позволило создать серию эксплойтов, которые дают возможность не только получить полный контроль над устройством, но и запустить код, который осуществляет его джейлбрейк каждый раз после перезагрузки гаджета. И для этого не нужно даже вносить изменения в исходный код системы. «Я провел много времени над тем, чтобы заставить все это работать», с гордостью признается Николас.

Дино Дай Зови, который также является автором «Настольной книги хакера Mac» (Mac Hacker’s Handbook), заявляет, что по своей сложности и замысловатости JailbreakMe сопоставим с Stuxnet – червем, который был написан то ли израильским, то ли американским правительством, чтобы инфицировать ядерные предприятия Ирана. Он сравнивает Аллегру с государственными агентами, которые проникают в корпорации и правительства и распространяют то, что в отрасли кибербезопасности называется «стабильно устойчивая угроза». «Но при этом он ушел от них на пять лет вперед», говорит Дай Зови.

Что касается мотивов Аллегры, то вряд ли их можно назвать меркантильными: сайт его бесплатный, хотя оставить пожертвования может любой желающий. При этом он не считает Apple каким-то монстром, который желает контролировать каждый шаг пользователя. Наоборот, он называет себя самым настоящим «фэнбоем», а платформу Android считает «врагом».

«Все дело в том, что я просто люблю принимать вызовы, которые мне бросают, и не более того», заявляет он.

Молодой хакер научился программировать на Visual Basic в возрасте девяти лет, а различным трюкам он научился, читая специальные форумы в интернете. «К тому времени, когда у нас в школе начали преподавать информатику, я уже знал все», признается Николас. Когда он обнаружил, что не может сохранить на свой компьютер скриншот из игры Super Smash Brothers с приставки Nintendo Wii, он провел много часов в попытках расшифровать этот файл, а впоследствии работал над дальнейшим взломом Wii и изучением дебрей ее операционной системы.

«У меня нет того багажа, который привыкло иметь остальное сообщество, – заявляет он. – Поэтому они смотрят на меня как на человека из ниоткуда».

Аллегра утверждает, что его джейлбрейкерская деятельность является законной. Отдел авторских прав США в прошлом году внес исключение в «Закон об авторском праве цифрового тысячелетия» для пользователей, которые хотят осуществлять джейлбрейк своих мобильных телефонов. Это решение было принято, несмотря на активные возражения Apple, которая заявляла, что это приведет к тому, что хакеры получат возможность безнаказанно осуществлять «катастрофические» атаки, которые даже могут привести к отключению башен сотовой связи.

Сам Аллегра признает, что в техническом плане различия между джейлбрейкингом и взломом телефонов с вредоносными целями минимальны. «Это пугает, – заявляет он. – Я пользуюсь таким же телефоном, как и у всех остальных людей, и лучше других понимаю, насколько он незащищен».

В заключение хотим подкинуть Apple небольшой намек: а вашему отделу безопасности не требуется молодой и чрезвычайно талантливый практикант?

Источник: Forbes.com