Семнадцатилетнему хакеру из Нью-Джерси потребовалось несколько недель, чтобы поправить дело.
«Всем привет, с вами Джохот. А вот это – первый разблокированный iPhone», – объявил Джордж Хотс в своём видео на YouTube в июле 2007 года.
С тех пор видео просмотрели более двух миллионов раз. Работая с командой сетевых хакеров, задавшихся целью высвободить iPhone из лап AT&T, Хотс провёл пятьсот часов за исследованием уязвимостей телефона, прежде чем выстроить детальный маршрут к заветной мечте миллионов людей.
С помощью часовой отвёртки и гитарного медиатора он вскрыл заднюю панель телефона и нашёл сигнальный процессор, чип, который привязывал телефон к сетям AT&T. Он переделал подключение этого чипа, припаяв к нему провод и пропустив через него достаточное напряжение, чтобы перелопатить весь код. Хотс написал на своём ПК программу, которая позволила iPhone уживаться с любым оператором связи.
Он заснял на видео полученный результат – совершил звонок с iPhone при вставленной SIM-карте оператора T-Mobile – и стал знаменит. Один богатый предприниматель купил у него разблокированный iPhone за спортивный автомобиль. В тот день, когда весть разлетелась по миру, курс акций Apple подскочил, и аналитики связали резкий подъём с фактом, что люди узнали – «божественный» телефон теперь работает без AT&T.
Тем временем группа опытных хакеров, называющих себя iPhone Dev Team[56]
, организовала проникновение в запретный сад, в «золотую клетку» iPhone.«Тогда, в 2007-м, я ещё учился в колледже, и у меня не водилось лишних денег, – рассказывает Дэвид Ванг. Питая большую страсть к технике, он был очень заинтригован, когда Apple объявила о выходе iPhone. – Я считал, что это действительно великое, передовое устройство – мне очень хотелось его заполучить». Однако iPhone были слишком дорогими, плюс нужно было оформлять подписку AT&T. «Но они ещё анонсировали iPod Touch, и я подумал, что его я вполне могу себе позволить… Мне подумалось, что я мог бы купить iPod Touch, а они потом выпустят релиз с возможностью совершать онлайн-звонки».
Или он мог бы попробовать взломать устройство и встроить в него, что нужно.
«Тогда ещё не было магазина приложений App Store, не было никаких сторонних приложений, – рассказывает Ванг. – До меня дошли слухи о людях, которые занимались его модификацией, об iPhone Dev Team, ещё о хакерах и о том, как они устанавливают сторонние программы на iPhone. Я ждал, что они проделают то же самое с iPod Touch».
iPhone Dev Team была, возможно, самой значимой командой, занимавшейся iPhone. Они начали исследовать телефон на наличие дыр в его коде, ошибок, которые могли бы стать ключом к управлению операционной системой. Ванг наблюдал и выжидал.
«Каждый проект начинает свой путь в неопределенном статусе», – рассказывает мне Дэн Гвидо, специалист по кибербезопасности. Гвидо – соучредитель фирмы по информационной безопасности Trail of Bits, которая консультирует такие предприятия, как Facebook и DARPA. Раньше он возглавлял отдел безопасности Федерального резервного банка Нью-Йорка, и он – настоящий эксперт по мобильной безопасности. Apple, по его словам, «недоставало обширного инструментария, чтобы противостоять вредоносным программам, у них было множество недоработок и ошибок в важнейших сервисах». Но это вполне ожидаемо, ведь они исследовали новые горизонты, нехоженые тропы, так что промахи были неизбежны.
«Кое-кто обнаружил, что и iPhone, и iPod Touch уязвимы через TIFF-уязвимость», – рассказывает Ванг. TIFF – обычный файловый формат, который используют для изображений дизайнеры. Когда устройство переходило на сайт, содержащий файл формата TIFF, как говорит Ванг, «браузер Safari падал, так как в синтаксическом анализаторе имелась ошибка», и поэтому можно было взять под контроль всю операционную систему.
Хакерам потребовалось не больше пары дней, чтобы вторгнуться в программное обеспечение iPhone. Они разместили в интернете доказательства своей победы над системой – к примеру, закачали видео, на котором телефон издает нестандартную мелодию для звонка – и сопроводили его подробной инструкцией, как добиться подобных результатов, чтобы и другие хакеры смогли повторить их успех.