Подготовка и демонстрация взлома iPad на - FOCUS 11

Страница создана Вольга Фролов
 
ПРОДОЛЖИТЬ ЧТЕНИЕ
Подготовка и демонстрация взлома iPad на - FOCUS 11
Информационный документ

  Подготовка и демонстрация взлома iPad на
  FOCUS 11

Габриель Асеведо (Gabriel Acevedo) и Майкл Прайс (Michael Price)
McAfee® Labs™
Подготовка и демонстрация взлома iPad на - FOCUS 11
Содержание
    Мотивация                                           3

    Изучение проблемы                                   4
       Уязвимость реализации SSL в iOS                  4
       Уязвимость JailbreakMe                           5

    Взлом                                               5
       Аппаратное обеспечение                           5
       Программное обеспечение и утилиты                6
       Сценарий атаки                                   7
       Атака                                            8
       Результаты                                       10

    Выводы                                              11

    Благодарности                                       12

    Об авторах                                          12

2   Подготовка и демонстрация взлома iPad на FOCUS 11
Подготовка и демонстрация взлома iPad на - FOCUS 11
В октябре прошлого года компания McAfee провела очередную конференцию FOCUS 2011. Специалисты
McAfee Labs выступили перед клиентами с рядом докладов, в которых шла речь о вредоносных программах
и других угрозах, а также было затронуто огромное количество других проблем безопасности. Одним из
самых востребованных выступлений стал доклад Hacking Exposed («Секреты хакеров»), который собрал
более 2 000 слушателей. Когда главный технический директор McAfee Стюарт Макклюр (Stuart McClure)
объявил о том, что в рамках этого доклада его сотрудники будут взламывать реальные системы, большинство
присутствующих выключило свои ноутбуки, телефоны, интернет-планшеты Apple iPad и прочие устройства.
Все участники конференции говорили о предстоящем взломе и с нетерпением ждали его, о чем
свидетельствует большое количество сообщений в Twitter и других социальных сетях. Некоторые скептики
утверждали, что это будет не реальная демонстрация, а запись, однако за несколько секунд до начала
все смогли убедиться в том, что созданная нами ложная точка беспроводного доступа, имитирующая
официальную точку доступа Wi-Fi для участников конференции FOCUS, действительно существует.
Затем мы взяли демонстрационный iPad, который собирались взломать, и направили на его экран
телевизионную камеру, чтобы присутствующие могли видеть, что на нем происходит. Стюарт Макклюр
стал загружать веб-сайт Gmail, используя безопасное подключение по протоколу SSL (Secure Socket
Layer). В веб-обозревателе Safari был виден соответствующий идентификатор URI, начинающийся с HTTPS,
а также иконка в виде замка. Тем временем невидимо для нас загружалась программа для использования
уязвимости, устанавливался SSH (Secure Shell)-сервер. Через несколько секунд, когда экран iPad появился
на нашем VNC-клиенте для удаленного управления компьютером, раздались аплодисментами. iPad
был взломан. Мы получили доступ уровня root через терминал, а также графический доступ через VNC,
что давало нам возможность видеть действия Стюарта Макклюра и взаимодействовать с его устройством.
Окажись в такой ситуации обычный пользователь iPad, он ни за что бы не догадался о том, что мы можем
полностью управлять его системой. Жертва нашей атаки не посещала вредоносных веб-сайтов, а просто
проверила свою почту через безопасное соединение. Как же нам удалось взломать iPad?
В настоящем отчете мы дадим ответ на этот вопрос, а также расскажем о том, как мы изучали эту
проблематику, с какими сложностями столкнулись и какие вспомогательные программы написали.
Описание использованных нами методов приводится исключительно в образовательных целях, чтобы
дать представление о тех фактах и принципах безопасности, которые лежат в основе этих методов.
McAfee не использует эти методы и не одобряет их использование с целью нарушения существующего
законодательства и границ этически допустимого поведения.

Мотивация
В июле 2011 года специалисты лаборатории SpiderLabs, принадлежащей компании TrustWave, обнаружили
в iOS уязвимость в виде неправильной проверки базовых ограничений при проверке цепочки SSL-
сертификатов.1 Сотрудники лаборатории обнаружили способ получения подложного сертификата
с помощью другого сертификата, который хоть и является действительным, но не предназначен для
генерирования сертификатов для других веб-сайтов. Компания SpiderLabs, однако, не предоставила
подробной информации по данной проблеме. Насколько сложно воспроизвести эту уязвимость? Для каких
целей (кроме перехвата конфиденциальных данных) злоумышленники могут использовать эту уязвимость?
Используемые на jailbreakme.com уязвимости (собирательно называемые JailbreakMe или JBME) были
раскрыты уже довольно давно. До сих пор нам не попадалось других мест, кроме jailbreakme.com,
где эти уязвимости использовались бы в открытом доступе. Сделать «джейлбрейк» устройства компании
Apple хотят многие пользователи. Однако не все, возможно, понимают, что метод JBME основан на
использовании уязвимостей с целью получения контроля над устройством и что, как и в случае
с любыми другими уязвимостями, эти слабые места могут быть использованы во вредоносных целях.
Что получится, если совместить обе эти уязвимости? Можно ли их использовать для проведения
изощренной, тихой и эффективной атаки? Обратите внимание, что наличие уязвимости в цепочке
проверки SSL-сертификатов не являлось необходимым условием проведенного нами взлома. Однако мы
хотели показать, что устройство может быть взломано даже тогда, когда его пользователь думает, что оно
находится в безопасности. Поэтому у нас возникла идея провести взлом системы в то время, когда жертва
посещает веб-сайт банка, проверяет свою электронную почту или совершает платеж через Интернет,
используя в любом из этих трех случаев SSL-соединение.
В последних версиях iOS обе эти уязвимости были исправлены. Однако многие пользователи не установили
эти новые версии. Причин этому может быть много, начиная с простого незнания и заканчивая желанием
провести «джейлбрейк» своих устройств и установить на них приложения, которых нет в Apple App Store.
Сколько из этих пользователей до сих пор уязвимы?
Как видите, вопросов оказалось много. Ответы на них вы сможете найти в разделах ниже.

                                                       Подготовка и демонстрация взлома iPad на FOCUS 11   3
Подготовка и демонстрация взлома iPad на - FOCUS 11
Изучение проблемы
    Уязвимость реализации SSL в iOS
    В июле 2011 года Пол Керер (Paul Kehrer) и Грегор Копф (Gregor Kopf ) обнаружили в Apple iOS уязвимость
    в виде ошибки проверки ввода (CVE-2011-0228). Эта мобильная операционная система неправильно
    выполняла проверку цепочки сертификатов формата Х.509, что давало злоумышленнику возможность
    захватывать и модифицировать данные, защищенные с помощью SSL/TLS, и благодаря этому осуществлять
    атаки типа «человек посередине» (man in the middle — MITM). Эта уязвимость имелась в iOS для
    GSM-устройств версии 4.3.4 и ранее и в iOS для CDMA-устройств версии 4.2.9 и ранее. Специалисты
    сообщили об этом компании Apple, и она выпустила обновления HT4824 и HT4825 для CDMA-устройств.2,3
    Через некоторое время, выступая на конференции DEFCON 19, Пол Керер поделился дополнительной
    информацией об этой уязвимости, включая тот факт, что операционная система iOS игнорировала
    предусмотренное стандартом Х.509 v3 расширение «Основные ограничения» (Basic Constraints).4
    Сертификаты, выпускаемые для корневых и промежуточных организаций, должны содержать расширение
    «Базовые ограничения», в котором поле CA имеет значение TRUE.5 Пример:
            Расширения X509v3:
                1.3.6.1.4.1.311.20.2:
                    ...C.A
                X509v3 Использование ключей:
                    Цифровая подпись, подпись сертификата, подпись сертификата из
    списка отозванных сертификатов (CRL)
                X509v3 Базовые ограничения: критический
                    CA:TRUE

    Однако в случае пользовательских сертификатов параметр CA должен иметь значение FALSE (ложь). Пример:
              Расширения X509v3:
                  X509v3 Базовые ограничения:
                      CA:FALSE

    Имеющаяся в названных версиях iOS уязвимость позволяет злоумышленнику использовать обычный
    пользовательский сертификат (CA:FALSE) для подписи сертификатов последующих уровней для любого
    домена и вынуждать атакуемые устройства принимать эти сертификаты без отображения какого-либо
    предупреждающего сообщения, как если бы это был обычный сертификат формата Х.509, подписанный
    уполномоченной организацией. Так, например, следующая цепочка сертификатов будет работать в iOS
    версии 4.3.4, но не в исправленной версии (например, в версии 4.3.5):
      Корневой сертификат
    		     Промежуточный сертификат (CA:TRUE)
    			         Сертификат конечного пользователя (CA:FALSE)
    				             Сертификат произвольного домена. Является доверенным

    Расширение «Базовые ограничения» имеет также дополнительный параметр — pathlen. Данный параметр
    указывает максимальное количество сертификатов, которые могут находится под данным сертификатом
    в цепочке сертификатов. Поэтому, если у Промежуточного сертификата (Intermediate Certificate) параметр
    pathlen имеет нулевое значение, как в приведенном выше примере, то устройство с iOS не будет доверять
    Сертификату произвольного домена (Some Arbitrary Domain Certificate), полученному с помощью
    Сертификата конечного пользователя (End User Certificate). Следующая цепочка сертификатов не будет
    работать даже в iOS 4.3.4.:
      Корневой сертификат
    		     Промежуточный сертификат (CA:TRUE,pathlen:0)
    			         Сертификат конечного пользователя (CA:FALSE)
    				             Сертификат произвольного домена. Не является доверенным

4   Подготовка и демонстрация взлома iPad на FOCUS 11
Подготовка и демонстрация взлома iPad на - FOCUS 11
К такому выводу мы пришли, пытаясь воспроизвести указанную уязвимость. В первоначальном сообщении
об уязвимости говорилось о том, что iOS не распознает все базовые ограничения, но мы пришли к выводу,
что уязвимые версии игнорируют только значение поля СА.
Поэтому для создания подложного сертификата формата X.509, позволяющего использовать уязвимость
CVE-2011-0228, необходимо, чтобы сертификат, находящийся в цепочке непосредственно перед
сертификатом, используемым для создания подложного сертификата, не имел параметра pathlen,
или чтобы значение параметра pathlen было достаточно большим.
Уязвимость JailbreakMe
JBME — это веб-сайт, на котором собраны «джейлбрейки» для разных версий iOS. Эти «джейлбрейки» были
созданы разработчиком с псевдонимом comex, и в них используются уязвимости, обнаруженные в Safari
и в ядре. Первая версия была выпущена в 2007 году и предназначалась для версии 1.1.1 встроенного
программного обеспечения устройств iPhone и iPod Touch. Вторая версия была выпущена в августе
2010 года для iOS 4.0.1, а последняя версия была выпущена в июле 2011 года. Она предназначена для
iOS 4.3.3. Уязвимости, используемые в JBME, были устранены компанией Apple в iOS версии 4.3.4.
Выпущенная в июле 2011 года версия JBME под названием Saffron содержит средство использования
уязвимости (CVE-2011-0226) встроенного в Mobile Safari анализатора FreeType при помощи специально
созданного для этого PDF-файла. Находящаяся в этом PDF-файле процедура действует в соответствии
с методом возвратно-ориентированного программирования, собирая и загружая в стек код, дающий
возможность использовать уязвимость ядра в IOKit-интерфейсе службы IOMobileFrameBuffer (CVE-2011-0227).
Затем эта процедура при помощи другого вредоносного кода изменяет некоторые функции ядра с целью
деактивировать требование обязательной цифровой подписи кода и получить привилегии уровня root.
Завершив процесс использования уязвимости, злоумышленник может начинать устанавливать не имеющие
цифровой подписи приложения, такие как Cydia и все приложения, доступные в Cydia.6
Тысячи людей используют JBME для «джейлбрейка» своих устройств, чтобы получить доступ к приложениям,
которых нет в Apple App Store, или изменить настройки, к которым у обычных пользователей нет доступа.
Но не все они понимают, что успех «джейлбрейка» строится на использовании имеющихся
в их устройствах уязвимостей.

Взлом
Аппаратное обеспечение
Все, что нам понадобилось, это ноутбук Apple MacBook Air и беспроводной адаптер. Этот адаптер мы
использовали для выхода в сеть и поиска точек, пригодных для запуска нашей демонстрационной атаки.
MacBook Air очень удобно использовать, находясь на конференции, в кафе или в зале ожидания аэропорта.
Для пересборки вредоносного PDF-файла требуется Mac. Что касается остального, то тут не важно, какой
ноутбук или настольный компьютер вы используете: главное, чтобы на них была установлена UNIX-подобная
операционная система, т. е., например, Mac OS X, Linux или FreeBSD. В этих операционных системах
легче перенаправлять трафик, используя сетевой экран в составе ядра (например, ipfw или iptables).
Вам понадобится также ряд утилит, по умолчанию установленных на этих операционных системах.

                                                      Подготовка и демонстрация взлома iPad на FOCUS 11   5
Подготовка и демонстрация взлома iPad на - FOCUS 11
Программное обеспечение и утилиты
    Для проведения взлома мы использовали ряд доступных приложений. Некоторые из них представляют
    собой простые сценарии, а другие являются довольно изощренным программным обеспечением: это
    HTTP-сервер Apache, утилиты, по умолчанию установленные в операционной системе, а также несколько
    пользовательских приложений.
    Для создания PDF нам понадобилась программа star_ (автор comex). В ней содержатся все файлы,
    необходимые для создания вредоносных PDF; она требует наличия утилиты xpwn (автор posixninja).7
    В этом проекте вы также найдете требуемое средство использования уязвимостей ядра. Вам понадобится
    пользовательская расшифрованная копия встроенного программного обеспечения для iPad, или вы
    можете сами сгенерировать такую копию, используя xpwn (при этом может понадобиться указать ключи
    дешифрования).8 Используя утилиты и инструкции comex, мы сгенерировали следующие файлы:
    •• PDF: устанавливает первоначальный контроль над системой;
    •• freeze.tar.xz: в этом пакете содержатся файлы и приложения, подлежащие установке (VNC и т. п.);
    •• install-3.dylib: динамическая библиотека, применяемая в процессе использования уязвимостей;

    •• saffron-jailbreak.deb: в этом пакете содержится набор двоичных файлов, необходимых для запуска
       процесса установки.

    Для доставки приложений и средства задействовали уязвимостей на iPad мы использовали HTTP-сервер
    Apache, включенный в Mac OS X в качетсве компонента Web Sharing. Поскольку сервер должен был
    раздавать содержимое по протоколу SSL, нам потребовалось создать для него SSL-сертификат. Для этого
    мы использовали утилиту OpenSSL, которая по умолчанию включена в OS X.
    Чтобы подтвердить, что iPad успешно запросил наше средство использования уязвимостей, мы
    воспользовались утилитой tcpdump (по умолчанию установленной в OS X). Пакет freeze.tar.xz мы
    настроили таким образом, чтобы он помещал файл в /var/mobile/Media/post-jailbreak, где этот файл
    запускается утилитой star (если таковая имеется). В этот файл мы включили команду ping, посылающую
    запрос на проверку соединения с нашей системой, чтобы мы знали, что SSH запущен. Для поиска
    запросов ping, поступающих с iPad, мы использовали tcpdump.
    С помощью BSD-утилиты ipfw мы создали на ноутбуке ряд правил для сетевого экрана, чтобы трафик
    с iPad перенаправлялся на iSniff — утилиту для проведения атаки «человек посередине».
    Автором iSniff является hubert3, перенявший концепцию, лежащую в основе sslsniff (автор Moxie).9
    iSniff перехватывает SSL-трафик путем предоставления жертве ложных сертификатов, генерируемых
    «на лету». Мы изменили исходный код iSniff, чтобы иметь возможность изменять данные, пересылаемые
    от жертвы к серверу и обратно (iSniff предназначен для работы на Debian GNU/Linux, поэтому мы
    модифицировали его для работы на OS X).

6   Подготовка и демонстрация взлома iPad на FOCUS 11
Подготовка и демонстрация взлома iPad на - FOCUS 11
Сценарий атаки
Используя беспроводной USB-интерфейс на нашем MacBook, мы подключились к точке беспроводного
доступа (Wi-Fi) FOCUS и с помощью встроенного беспроводного интерфейса Airport создали ложную
точку доступа, название (SSID) которой было похожим на название настоящей сети конференции.
Близкое сходство названий беспроводных точек позволяло надеяться на то, что потенциальная жертва
подключится к нашей сети. Существует простая уловка, смысл которой состоит в том, чтобы взять название
обычного идентификатора SSID и сделать из него новое, поместив перед ним знак пробела. В результате
название этой точки доступа появится на самом верху в списке доступных сетей.

Такую точку доступа злоумышленники обычно оставляют открытой (т. е. не защищают ее паролем).
Однако в нашем случае мы защитили сеть паролем, чтобы участники конференции, присутствующие
при нашей демонстрации, не стали невольными жертвами взлома.

                                                      Подготовка и демонстрация взлома iPad на FOCUS 11   7
Подготовка и демонстрация взлома iPad на - FOCUS 11
Атака
    С помощью беспроводного адаптера мы подключили ноутбук к Интернету, запустили веб-сервер
    и с помощью интерфейса Airport сделали наше интернет-подключение общедоступным, чтобы
    потенциальные жертвы нашей атаки подумали, что мы являемся бесплатной точкой доступа Wi-Fi.
    Затем мы открыли пару вкладок в приложении Terminal. В первой вкладке мы запустили tcpdump, чтобы он
    анализировал трафик на общем сетевом интерфейсе. Во второй вкладке мы создали несколько правил для
    сетевого экрана ipfw. Самым важным из этих правил было следующее:
    sudo ipfw add 1013 fwd 127.0.0.1,2000 tcp from any to any 443 recv en1

    Здесь 1013 — это номер правила; 127.0.0.1,2000 — это точка, в которой принимает команды MITM-прокси;
    443 говорит о том, что мы собираемся перехватывать подключения через стандартный порт для SSL,
    а en1 — это сетевой интерфейс, через который мы предоставляем общий доступ к нашему интернет-
    соединению. Затем мы запустили MITM-прокси — прокси-сервер для атаки «человек посередине» (iSniff ).
    Он настроен таким образом, чтобы принимать команды на порт 2000.
    Затем мы увидели, как наша жертва открывает страницу https://mail.google.com на своем планшетном
    устройстве iPad.

    В этот момент прокси перехватывает инициированное жертвой подключение, генерирует сертификат
    для того имени домена (mail.google.com), к которому пытается получить доступ жертва, посылает жертве
    сертификат для установки «безопасного» соединения с устройством и, наконец, выдает себя за жертву,
    чтобы установить соединение с адресом назначения.

    Поскольку уязвимая версия iOS не в состоянии провести проверку цепочки сертификатов SSL, она
    доверяет созданному нами сертификату, не выдает никаких предупреждений и не возвращает никаких
    ошибок. В описанной нами ситуации мы видели весь входящий и исходящий трафик и были даже
    в состоянии его модифицировать.

8   Подготовка и демонстрация взлома iPad на FOCUS 11
Утилита для проведения атаки «человек посередине» модифицировала HTTP-запрос жертвы и запрашивала у
сервера несжатую страницу, что облегчало нам задачу обработки и модификации возвращаемой веб-страницы,
в которую мы непосредственно перед закрывающим HTML-тегом  вставляли HTML-элемент iframe.
Элемент iframe содержал веб-страницу со ссылкой для загрузки вредоносного PDF-файла. Мы могли бы
сделать размер iframe очень маленьким, чтобы он был почти не различим для пользователя. Мы могли бы
также разместить его в самом низу страницы. Для целей нашей демонстрации мы оставили его размер
большим, чтобы зрители могли увидеть его на экране.
PDF-файл содержал специально созданный шрифт типа FreeType Type 1, использующий уязвимость в веб-
обозревателе Mobile Safari и запускающий специальный код для загрузки вредоносных файлов на устройство.
Все перечисленные файлы (.deb-пакет saffron, freeze.tar.xz, install.dylib) iPad загрузил с нашего локального HTTP-
сервера. Поскольку у нас был создан SSL-сертификат для домена, указывающего на наш локальный компьютер,
соединение с iPad во время загрузки PDF-файла оставалось под SSL, а в Safari все это время отображалась
иконка в виде замка, что позволяло жертве нашей атаки чувствовать себя в безопасности.
В ходе атаки мы загрузили на iPad жертвы вредоносный пакет, который установил SSH-сервер, VNC и пару
зависимостей для нашего HTTP-сервера. JBME на этом этапе обычно начинает установку Cydia, но мы
хотели, чтобы атака осталась незамеченной, поэтому мы изменили код входящей в JBME утилиты star_
таким образом, чтобы он не создавал иконку на рабочем столе и не устанавливал Cydia. Некоторые из
оставленных нами следов, такие как, например, иконка VNC и настройки VNC в меню системных настроек
iOS, мы удалили с помощью послеустановочного сценария. По завершении работы послеустановочный
сценарий дал команду ping, чтобы сообщить нам, что устройство готово и принимает подключения на
порт 22. Для обнаружения запроса ping мы использовали утилиту tcpdump, запущенную в терминале.

                                                            Подготовка и демонстрация взлома iPad на FOCUS 11        9
Результаты
     Затем мы подключились к устройству через SSH с правами root. Теперь мы могли делать с ним все,
     что захотим: читать личные сообщения, загружать личные фотографии, копировать список контактов,
     устанавливать дополнительные приложения (например, клавиатурный шпион) и т. п.

10   Подготовка и демонстрация взлома iPad на FOCUS 11
Чтобы сервер VNC должным образом реагировал на наши подключения, мы перезагрузили интерфейс iPad.
Затем мы запустили постоянно используемый нами клиент VNC и подключились к устройству. Мы могли
видеть все, что жертва делала на своем iPad, и даже могли взаимодействовать с ним.

И поскольку мы работали скрытно, жертва нашей атаки продолжала работать в Gmail и посещать веб-
страницы, не подозревая, что мы взломали ее систему и получили доступ ко всем личным данным.
Как только рабочий стол iPad появился на нашем экране, зрители начали аплодировать. К нам начали
подходить с вопросами, и несколько человек даже поинтересовались, не взламывали ли мы устройства
участников конференции. Конечно, нет. Мы просто продемонстрировали, на что способны люди
с недобрыми намерениями.

Выводы
Операционная система Apple iOS более безопасна, чем многие другие операционные системы, но она
не неприступна. Иногда в ней и в приложениях для нее обнаруживаются уязвимости. Несмотря на то,
что маркетинговая стратегия компании Apple направлена на утверждение обратного, в деле обеспечения
безопасности наших мобильных устройств мы не можем полностью полагаться только на заявления
производителя устройства.
Как только мы начинаем думать, что мы в безопасности, мы становимся уязвимыми. В приведенном нами
примере взлома было не важно, использует жертва SSL или не использует. Все, что нам было нужно,
это пользователь, который не подозревает об опасности или не обращает на нее внимания. Мы склонны
думать, что для обеспечения безопасности наших систем (а также наших данных, наших денег и нашего
сетевого Я) достаточно просто использовать надежный пароль, большой и дорогой межсетевой
экран (или другое специальное устройство) или хорошую программу для защиты от вредоносных
программ. На самом же деле, для обеспечения безопасности необходимо сочетать все эти средства
защиты. Но самую важную роль в обеспечении безопасности играет факт осознания самой проблемы.
Мы должны постоянно помнить, что в сети действуют злоумышленники, что существуют уязвимости,
и что эти уязвимости нам необходимо устранять или скрывать.

                                                     Подготовка и демонстрация взлома iPad на FOCUS 11   11
Иногда та или иная уязвимость кажется безобидной. Если смотреть на уязвимости по отдельности,
                                     то может показаться, что взломать компьютерное устройство путем использования обнаруженной в нем
                                     уязвимости невозможно. Однако если объединить друг с другом несколько разных уязвимостей, то их
                                     сочетание может оказаться очень опасным. Не следует также забывать, что многие «хорошие» вещи можно
                                     использовать не по назначению, в преступных целях. Хорошие инструменты в плохих руках могут стать
                                     орудием для взлома наших систем.
                                     Большинство компьютерных программ имеет уязвимости. Мы должны следить за информацией,
                                     публикуемой поставщиками, и устанавливать необходимые пакеты исправлений или принимать иные
                                     меры для предотвращения взлома. Кроме того, мы можем использовать средства защиты, которые
                                     предупредят нас о наличии уязвимого программного обеспечения в наших сетях.

                                     Благодарности
                                     Благодарим Стюарта Макклюра (Stuart McClure) за неизменную поддержку и Рауля Колланте (Raul Collante)
                                     за его идеи и отзывы.

                                     Об авторах
                                     Габриель Асеведо (Gabriel Acevedo) работает специалистом по изучению проблем безопасности в чилийском
                                     офисе McAfee Labs в Сантьяго, Чили. Изучает как новые, так и уже существующие уязвимости в платформах
                                     Microsoft Windows и Unix, аппаратных устройствах защиты и других системах. Входит в состав международного
                                     подразделения McAfee Vulnerability Management Content (ранее носившего название McAfee Foundstone®),
                                     отвечающего за реализацию программных механизмов обнаружения уязвимостей в удаленных компьютерных
                                     системах. Является руководителем группы Mobile Security Working Group в составе McAfee Labs, занимающейся
                                     коллективным изучением проблем безопасности мобильных и встроенных устройств.
                                     Майкл Прайс (Michael Price) ранее занимал должность старшего менеджера по операциям McAfee Labs
                                     в Сантьяго. Будучи сотрудником McAfee, работал со сторонними организациями в Чили и Латинской
                                     Америке, делая акцент на техническом совершенстве и инновациях. В настоящее время является главным
                                     архитектором по iOS в компании Appthority, где занимается вопросами безопасности iOS и приложений.

                                     1
                                         Керер, Пол (Kehrer, Paul). Trustwave’s SpiderLabs Security Advisory TWSL2011-007 (Информационный бюллетень по вопросам безопасности.
                                         Издание подразделения SpiderLabs, компании Trustwave. Выпуск TWSL2011-007). Июль 2011 г. https://www.trustwave.com/spiderlabs/advisories/TWSL2011-007.txt
                                     2
                                         Apple. Проблемы системы безопасности, устраняемые обновлением программного обеспечения iOS 4.3.5 для iPhone. Июль 2011 г.
                                         http://support.apple.com/kb/HT4824?viewlocale=ru_RU
                                     3
                                         Apple. About the security content of iOS 4.2.10 Software Update for iPhone (Проблемы системы безопасности, устраняемые обновлением программного
                                         обеспечения iOS 4.2.10 для iPhone). Июль 2011 г. http://support.apple.com/kb/HT4825
                                     4
                                         Перкоко, Николас (Percoco, Nicholas) и Керер, Пол (Kehrer, Paul). Getting SSLizzard (Получая SSLizzard). Август 2011 г.
                                         http://defcon.org/html/defcon-19/dc-19-speakers.html#Percoco
                                     5
                                         Дополнительную информацию о центрах сертификации и сертификатах можно получить по адресу http://mcaf.ee/2mjdv
                                     6
                                         Бедрун, Жан-Баптист (Bédrune, Jean-Baptiste). Analysis of the jailbreakme v3 font exploit (Анализ включенного в jailbreakme v3 средства использования уязвимости шрифта).
                                         Июль 2011 г. http://esec-lab.sogeti.com/post/Analysis-of-the-jailbreakme-v3-font-exploit
                                     7
                                         https://github.com/comex/star_
                                     8
                                         https://github.com/posixninja/xpwn
                                     9
                                         https://github.com/hubert3/iSniff

                                     Информация, содержащаяся в настоящем документе, предоставляется исключительно в ознакомительных целях и предназначена для клиентов
                                     компании McAfee. Содержащаяся в настоящем документе информация может быть изменена без предварительного уведомления и предоставляется
OOO «МакАфи Рус»                     «как есть» без каких-либо гарантий точности и применимости данной информации к каким-либо конкретным ситуациям или обстоятельствам.
Адрес: Москва, Россия, 123317
Пресненская набережная, 10           McAfee, логотип McAfee, McAfee Labs и McAfee Foundstone являются товарными знаками или зарегистрированными товарными знаками корпорации
Бизнес центр «Башни на набережной»   McAfee, Inc. или ее филиалов в США и других странах. Другие названия и фирменная символика являются собственностью соответствующих владельцев.
4ый этаж, офис 405 – 409             Планы выпуска продуктов, спецификации и описания, приведенные в настоящем документе, предоставляются только в информационных целях и могут
Телефон: +7 (495) 967 76 20          подвергаться изменениям без предварительного извещения; они поставляются без предоставления гарантии какого-либо вида, явной или подразумеваемой.
Факс: +7 (495) 967 76 00             Copyright © 2012 McAfee, Inc.
www.McAfee.ru                        41724wp_ipad-hack_0212_fnl_ETMG
Вы также можете почитать