Вторым человеком, чье имя прогремело в связи с iPhone, стал некто Патрик Уолтон (Patrick Walton), более известный под псевдонимом Nightwatch, успешно атаковавший защиту от запуска несанкционированных программ. Хотя новинка от Apple работает под управлением урезанной версии операционной системы Mac OS X, использование ARM-совместимого процессора и отсутствие прямого пути для запуска стороннего ПО сделали перенос на телефон «левых» программ непростой задачей. Nightwatch, отрекомендовавшийся специалистом по роботехнике из Чикагского университета, отыскал в программном обеспечении iPhone уязвимость, позволяющую запускать любые программы по желанию пользователя. Он же написал и инструментарий разработчика ARM/Mach-O Toolchain, с помощью которого продемонстрировал возможность выполнения на iPhone «самопальных» приложений. А уже через пять дней после того, как iPhone добавил к простому «Hello» (на нем была выстроена рекламная кампания продукта в США) словечко «World», другие хакеры, используя наработки Nightwatch, портировали на супертелефон веб-сервер Apache, интерпретатор языка Python, текстовый редактор vim и ряд прочих культовых UNIX-инструментов.
Одновременно iPhone атаковала группа специалистов по ИТ-безопасности из компании ISE. Матерые хакеры, возглавляемые Чарли Миллером (Charlie Miller), при содействии известного эксперта Ави Рубина (Avi Rubin), решили проверить, насколько устойчивым окажется «мобилко» к попыткам взлома. И за две недели изысканий, проведенных без отрыва от основной работы, раскопали в используемом на телефоне варианте браузера Safari дыру, которая позволяет не только передать на исполнение произвольный код, но и обеспечивает этому коду привилегии администратора, предоставляя полный доступ к ресурсам аппарата. Демонстрационный эксплойт, написанный командой Миллера, попадает на iPhone через обычную веб-страничку и крадет персональную информацию, включая архив SMS-сообщений, адресную книгу, историю звонков, записанные разговоры и т. д. При желании, утверждают авторы взлома, ничто не мешает внедренному таким образом трояну манипулировать сохраненными паролями, извлекая электронную наличность, или незаметно для пользователя превратить телефон в подслушивающее устройство. Детальная информация передана в Apple, где на нее обещали отреагировать. Подводя итог, Миллер и коллеги с горечью констатируют, что большинство ограничений, с которыми сталкивается обладатель iPhone, созданы отнюдь не ради защищенности, как уверяют маркетологи Apple, а банально преследуют коммерческие цели.
Впрочем, главный бастион, отделяющий iPhone от бесконтрольной эксплуатации, пока успешно противостоит хакерским атакам. За прошедшее с начала продаж время никому так и не удалось предложить простой способ «разлочки» телефона, с тем чтобы его можно было использовать в сетях не только AT&T, но и других операторов мобильной связи. В конце июля некий ozbimmer выложил на YouTube.com видеоклип, запечатлевший успешную «перепрошивку» iPhone с последующим запуском его в австралийской сети Telstra. Однако от интервью автор отказался, а вскоре исчез и сам клип (кто-то считает, что это банальная утка, кто-то – что на автора надавили). Больше известно о результатах работы группы хакеров iPhone Dev Wiki (iphone.fiveforty.net/wiki), которым удалось локализовать проблему до конкретного «замка». Они отыскали даже последовательность AT-команд, которыми снимается привязка телефона к сети AT&T (AT+CLCK="PN",0,"xxxxxxxx"). Но алгоритм, вычисляющий секретный код (похоже, индивидуальный для каждого аппарата), скрывающийся за символами xxx, остается неизвестным – простой перебор не подходит из-за ограниченного числа попыток, по исчерпании которых iPhone будет намертво привязан к AT&T. Что ж, лиха беда начало! ЕЗ
Не исключено, что прошедшим двадцать четвертого июля "праймериз" демократической партии США суждено войти в мировые политические анналы. Шутка ли, в этот день интернетчикам удалось не просто поучаствовать в схватке соискателей президентского кресла, но и в прямом смысле показать себя "городу и миру". Техническая сторона мероприятия была организована по высшему разряду: предвыборную трибуну без пяти минут кандидатам предоставил популярнейший онлайновый видеосервис YouTube.
Программа нынешнего политического ток-шоу, проходившего в Чарльстонском военном колледже (Южная Каролина), была на редкость насыщенной. За два часа восьмерым демократам предстояло не только ответить на традиционные вопросы акул пера, но и пообщаться лицом к лицу с избирателями, многие из которых находились за тысячи километров. Диалог велся от первого лица: вниманию "властителей дум" были предложены 30-секундные видеоролики, лично отснятые пользователями YouTube. В равнодушии к политике "трубачей" не обвинишь: за считанные дни до эфира ими было прислано больше трех тысяч видеоклипов, из которых журналисты CNN отобрали для эфира лишь четыре десятка. Большинство из "домашних заготовок", как водится, содержали острые вопросы, впрочем, некоторые из них были сняты в жанре юмористических миниатюр, немало повеселивших публику.