Двум продвинутым программистам, а именно Чарльзу Миллеру, эксперту в области информационной безопасности и главному аналитику в Independent Security Evaluators, и студенту Миланского университета Винченцо Иоццо, удалось найти способ, с помощью которого возможно запустить неподписанный код на неразлоченном смартфоне iPhone. При его выполнении устройство полностью переходит под контроль, ярким примером чего служит доступность копирования личных данных владельца телефона.
На сегодняшний день, по официальной информации производителя, смартфон iPhone имеет многоуровневую защиту. Но получается, что существует способ обойти ее и использовать собственный код. Это позволяет внести изменения в работу процессора и заставить его загрузить и выполнить неподписанную библиотеку, создающую полноценную программную оболочку.
Подобные действия предоставляют возможность злоумышленнику получить доступ к любому файлу в системе или загрузить удаленно дополнительный код. Правда есть один нюанс, в текущем месяце состоялась презентация и выпуск новой программной платформы iPhone OS 3.0, которую еще не проверяли на вышеуказанные коды. Таким образом, в настоящий момент теоретически уязвимыми являются лишь телефоны под управлением iPhone OS 2.0.