Полгода назад, в июле 2012, специалист по безопасности Google Эли Берштайн (Elie Bursztein) обнаружил несколько уязвимостей в iOS App Store. Связаны они были с использованием для некоторых запросов к серверу незашифрованого протокола HTTP вместо надежного HTTPS. Естественно, ответственные лица компании были без отлагательств уведомлены о проблеме, вот только ее решение потребовало у Apple уж слишком много времени.

Apple начала использовать HTTPS в App Store только 23.02.2013, ну а Берштайн наконец получил возможность раскрыть интернет-общественности свои наработки и рассказать о возможных последствиях существования слабин в системе безопасности магазина. Незашифрованные обращения к серверу App Store позволяли хакерам похитить пароль Apple ID, подменить загружаемое приложение другим приложением (например, платное — бесплатным), запретить установку приложений и даже управлять процессом обновления. Для осуществления таких атак было необходимо находиться с жертвой в одной Wi-Fi сети, что несложно организовать в любом публичном месте с Wi-Fi хотспотом.

Кстати, Берштайн не ограничился пространными размышлениями на тему уязвимости, разместив в своем блоге elie.im инструкции, описания и даже демонстрационные ролики. Простым юзерам пользы с такой информации немного, но хакеры кое-что могут взять на заметку. Вот так, к примеру, выглядит перехват Apple ID:

httpv://youtu.be/b7MQjLVkekg

[theVerge]