Як українець зламував iPhone, Apple TV і вперше — Apple Watch, допомагаючи Apple бути безпечніше

2














02.08.2017 16:25

З 2006 року Макс займався реверс-інжиніринг під Windows, але в 2010 році, коли стали популярні iPhone, перейшов у розробку під iOS, а паралельно — для фана — копався в системах безпеки. Виходило непогано, і з 2014 року Базалій почав виступати на конференціях — розповідати розробникам, як вони можуть поліпшити безпеку своїх додатків на iOS. «На той час ніхто особливо не парився, користувальницькі дані були незашифрованы, їх можна було досить легко перехопити і вкрасти», — згадує Базалій.

На одній з конференцій, де Макс виступав в якості спікера з безпеки на мобільних пристроях (це була конференція UIKonf в Берліні), його помітили представники американського стартапу, який працював саме в цій галузі. Так Макс потрапив на роботу в США. Потім цей стартап купила компанія Lookout, і сьогодні Базалій працює в ній, переважно займається дослідженнями з безпеки на мобільних пристроях.

Почасти по роботі, а почасти як хобі, Базалій захоплюється джейлбрейкингом. Це коли білі хакери шукають способи обходу захисних механізмів платформ з метою отримати доступ до системних файлів. Пристрої, джейлбрейк яких проходить успішно, вже не можуть вважатися безпечними, поки уразливості, виявлені білими хакерами, не усунуть.

«Джейлбрейкинг був дуже популярний, починаючи з iOS 3 — хакери сиділи і ламали кожну нову версію. Потім майже всіх їх найняли в Apple, і до iOS 7 джейлбрейки випускати перестали. Ініціативу перехопили китайці з команди Pangu team, які робили джейлбрейки для iOS 8 і 9. У 2016 році я познайомився з ними і вирішив робити джейлбрейки сам», — розповів Базалій.

У Lookout команда, в якій працює Макс, робить джейлбрейки для внутрішнього використання — щоб краще зрозуміти, як працює система, отримавши до неї повний доступ, і виявити потенційні баги. Про всі знайдені вразливості компанія повідомляє в Apple, після чого їх усувають.

«На сьогодні iOS вважається топової платформою з безпеки, зламати її досить складно. У минулому році компанія запустила власний Bug Bounty: знаходиш баги, їм надсилаєш, вони за це платять. Крім Apple, деякі компанії за злом топової версії iPhone пропонують мало не півтора мільйона доларів», — розповів Базалій.

Грошових винагород він поки що не отримував, оскільки до запуску Bug Bounty їх не було, але у нього вже накопичилося кілька так званих CVE (реєстрація уразливості в глобальному реєстрі вразливостей) і «кредитів» від Apple в знак подяки від компанії за допомогу: три персональних, плюс кілька командних, серед яких відомий у минулому році руткіт для iPhone «Pegasus» (імовірно, його спецслужби використовували для стеження за активістами).

Нещодавно на конференції білих хакерів DEFCON Макс представив доповідь про злом Apple Watch. Цей кейс цікавий тим, що, хоча існує чимало джейлбрейков iPhone, «розумні» годинник раніше ніхто не ламав, принаймні, публічно про це не заявляли.

Натисніть на стрілку що б перейти до наступної сторінки

1
2
Загрузка...