Total Security - www.totalsecurity.com.br
Hackers e Cia
Segunda - 15 de Janeiro de 2007 às 11:33
Por: Luiz Celso

    Imprimir


Fetichistas de tecnologia não são somente os integrantes do grupo de pessoas que já estão se coçando para colocar as mãos em um iPhone. Os hackers também querem muito brincar com o novo equipamento da Apple.

Horas após o anúncio oficial, o iPhone já era um assunto de destaque na lista de discussão Dailydave, um fórum mundial sobre pesquisa e segurança. O debate está centrado no processador que a Apple pode ter escolhido para potencializar o aparelho e que tipo de linguagem poderá rodar nesse chip. “Será que essa ‘gracinha’ vai rodar um ARM?”, escreveu o engenheiro Havlar Flake, que completou: “Eu tenho dúvidas sobre um equipamento móvel baseado em x86. Então alguém tem detalhes sobre que tipo de instruções devem ser escritas?”.

Em uma entrevista por e-mail, um dos hackers que participa do projeto Mês de Bugs da Apple – que está revelando uma vulnerabilidade de segurança por dia do mês de janeiro – diz que ele “amaria fazer uma bagunça com o iPhone”.

“Se o aparelho realmente vai rodar o OS X, [o iPhone] trará consigo certas implicações de segurança, como o mal uso das facilidades da conectividade sem fio, e a distribuição de malware em larga escala”, afirma o hacker conhecido como LMH, que se recusa a revelar seu nome real.

Porque o iPhone poderia incluir uma grande variedade de iniciativas de computação avançada, como o protocolo de descobrimento Bonjour, poderia também oferecer muitas possibilidades de ataque, de acordo com LMH. “As possibilidades de um vírus para smartphones são preocupantes”, escreveu. “Imagine o Bonjour e toda a confusão que o OS X tem concentradas em um equipamento portátil que conta com conectividade wireless.”

Mas o hacker reconhece: “Tudo isso ainda é especulação e permanecerá assim até que a especificação técnica seja divulgada pela Apple”.

David Maynor é outro pesquisador de segurança interessado no iPhone. Um videotape produzido por ele recebeu atenção internacional durante uma conferência realizada nos EUA por apresentar demonstrações do MacBook sendo hackeado por meio de uma rede sem fio.

Embora tenha sido criticado pela forma como apresentou o estudo, Mayor e um colega demonstraram essas falhas usando um cartão sem fio de outro fornecedor que funciona com o MacBook e ainda não publicaram o código que usaram.

“Eu mal posso esperar para ter um”, diz Mayor, que é CTO (do inglês, chefe de tecnologia) da Errata Security. “Já existe muita discussão em andamento e elas não desaparecerão nem mesmo nos próximos seis meses. As pessoas já estão salivando”, afirma.


Fonte: IDG Now!




Comentários

Deixe seu Comentário

URL Fonte: http://www.totalsecurity.com.br/noticia/1647/visualizar/