Универсальное устройство. Неизвестная история создания iPhone — страница 48 из 77

&T. Он переделал подключение этого чипа, припаяв к нему провод и пропустив через него достаточное напряжение, чтобы перелопатить весь код. Хотс написал на своём ПК программу, которая позволила iPhone уживаться с любым оператором связи.

Он заснял на видео полученный результат – совершил звонок с iPhone при вставленной SIM-карте оператора T-Mobile – и стал знаменит. Один богатый предприниматель купил у него разблокированный iPhone за спортивный автомобиль. В тот день, когда весть разлетелась по миру, курс акций Apple подскочил, и аналитики связали резкий подъём с фактом, что люди узнали – «божественный» телефон теперь работает без AT&T.

Тем временем группа опытных хакеров, называющих себя iPhone Dev Team[56], организовала проникновение в запретный сад, в «золотую клетку» iPhone.

«Тогда, в 2007-м, я ещё учился в колледже, и у меня не водилось лишних денег, – рассказывает Дэвид Ванг. Питая большую страсть к технике, он был очень заинтригован, когда Apple объявила о выходе iPhone. – Я считал, что это действительно великое, передовое устройство – мне очень хотелось его заполучить». Однако iPhone были слишком дорогими, плюс нужно было оформлять подписку AT&T. «Но они ещё анонсировали iPod Touch, и я подумал, что его я вполне могу себе позволить… Мне подумалось, что я мог бы купить iPod Touch, а они потом выпустят релиз с возможностью совершать онлайн-звонки».

Или он мог бы попробовать взломать устройство и встроить в него, что нужно.

«Тогда ещё не было магазина приложений App Store, не было никаких сторонних приложений, – рассказывает Ванг. – До меня дошли слухи о людях, которые занимались его модификацией, об iPhone Dev Team, ещё о хакерах и о том, как они устанавливают сторонние программы на iPhone. Я ждал, что они проделают то же самое с iPod Touch».

iPhone Dev Team была, возможно, самой значимой командой, занимавшейся iPhone. Они начали исследовать телефон на наличие дыр в его коде, ошибок, которые могли бы стать ключом к управлению операционной системой. Ванг наблюдал и выжидал.

«Каждый проект начинает свой путь в неопределенном статусе», – рассказывает мне Дэн Гвидо, специалист по кибербезопасности. Гвидо – соучредитель фирмы по информационной безопасности Trail of Bits, которая консультирует такие предприятия, как Facebook и DARPA. Раньше он возглавлял отдел безопасности Федерального резервного банка Нью-Йорка, и он – настоящий эксперт по мобильной безопасности. Apple, по его словам, «недоставало обширного инструментария, чтобы противостоять вредоносным программам, у них было множество недоработок и ошибок в важнейших сервисах». Но это вполне ожидаемо, ведь они исследовали новые горизонты, нехоженые тропы, так что промахи были неизбежны.

«Кое-кто обнаружил, что и iPhone, и iPod Touch уязвимы через TIFF-уязвимость», – рассказывает Ванг. TIFF – обычный файловый формат, который используют для изображений дизайнеры. Когда устройство переходило на сайт, содержащий файл формата TIFF, как говорит Ванг, «браузер Safari падал, так как в синтаксическом анализаторе имелась ошибка», и поэтому можно было взять под контроль всю операционную систему.

Хакерам потребовалось не больше пары дней, чтобы вторгнуться в программное обеспечение iPhone. Они разместили в интернете доказательства своей победы над системой – к примеру, закачали видео, на котором телефон издает нестандартную мелодию для звонка – и сопроводили его подробной инструкцией, как добиться подобных результатов, чтобы и другие хакеры смогли повторить их успех.

«Когда iPhone только появился, с ним можно было взаимодействовать только с помощью Mac», – говорит Ванг. В 2007 году доля рынка Mac оставалась относительно небольшой, всего 8 % от всего рынка США. Помните урок iPod: удерживать пользователей в рядах аудитории Mac. «Мне не хотелось ждать, когда люди напишут такое же руководство для Windows, поэтому я выяснил, каким образом они осуществляли процесс, и сам написал его… в нём оказалось ровно семьдесят шесть пунктов». Его публикация стала поворотным моментом. Ванг, чьей целевой аудиторией стал весь мир, разместил руководство в сети, и его встретили с неистовым восторгом. «Так что, если вы введёте в Google запрос „разлочить iPhone за семьдесят шесть шагов“, то увидите моё имя. Это – мой первый труд».

Слово «разлочить» стало популярным термином, обозначающим взлом системы безопасности iPhone и возможность превратить устройство в своего рода персональный компьютер: пользователи могли изменять настройки, устанавливать новые приложения и прочее в том же духе. Однако взлом был всего лишь первым шагом. «После вас ждало ещё много работы, например, запуск установочного приложения, которое позволяло вам легко устанавливать приложения и весь нужный инструментарий, необходимо было получить доступ к корневой файловой системе, разрешить чтение и запись и всё прочее, и моё руководство предназначалось для помощи во всем этом. Поэтому я написал к нему программу», – рассказывает Ванг.

Хакерство – состязательный вид спорта. Действующие хакерские организации сродни командам профессионалов; нельзя просто выйти на улицу с мячом и ждать, что тебя позовут в футбольную команду – так же и здесь: хакер сперва должен доказать, чего он стоит. «Хакерское сообщество очень закрытое, – говорит Ванг, – и с этим была проблема: они не желали делиться своими методами, их раздражали желторотики вроде меня, которые мало чего умели сами и хотели учиться. Однако как только ты сделал что-то потрясное, тебя принимают в свои ряды».

Вскоре после того, как Ванг закачал своё руководство, он увидел запись в блоге, сделанную специалистом по информационной безопасности Г. Д. Муром, который поэтапно разобрал TIFF-уязвимость. Мур, в сущности, выложил схему автоматического разлочивания. Ванг написал прототип того, чему предстояло стать самым эпохальным механизмом взлома iPhone, онлайн-приложение, с помощью которого вы могли получить доступ к Safari и тут же разлочить свой телефон. Его приятель из Dev Team, известный как Комекс, он же Николас Аллегра, создал рабочую версию приложения для взлома JailbreakMe.

«Некоторые появившиеся эксплойты[57], вроде атак JailbreakMe», по словам Гвидо, были по-настоящему забавными. В то время можно было зайти в Apple Store, открыть JailBreakMe.com на дисплее телефона, нажать кнопку «Проведите, чтобы разблокировать», и «тогда активировался тот самый вредоносный код, который попадал в телефон из интернета», – рассказывает Гвидо. «Проведите, чтобы разблокировать» – насмешка над знаменитым механизмом разблокировки iPhone, двусмысленно намекавшая на факт, что хакерская команда Dev Team освободила вас от закрытой, запертой системы. «Вы могли зайти в магазин Apple и разлочить любой телефон, выставленный на витрине».

Вот что проделывали посвящённые в суть дела хакеры. «Толпы людей стали проделывать то же самое, – рассказывает Ванг, – потому что неожиданно это стало очень-очень просто».


Apple, обеспокоенная растущей популярностью разлочивания, прервала молчание и 24 сентября 2007 года сделала заявление на животрепещущую тему: «Apple обнаружила, что в интернете появилось много незаконных программ, направленных на разблокирование iPhone путём нанесения непоправимого ущерба его программному обеспечению, что, вероятнее всего, приведёт к тому, что в момент установки на iPhone новейших обновлений от Apple модифицированные телефоны придут в нерабочее состояние без возможности починки».

У Apple имелись свои мотивы задуматься над хакерским разлочиванием. Гвидо говорит, что случай с JailbreakMe «мог очень быстро превратиться в инструментарий для атак, и нам повезло, что такого не произошло».

Большинству взломщиков, таких как Ванг, не терпелось расширить возможности таящего большой потенциал устройства, и это большинство не залезало в телефоны других людей (а разлочивание демонстрационных экземпляров в магазине Apple – легко поправимая шутка), а разлочивало исключительно свои устройства, чтобы сделать удобные для себя настройки, расширить функционал – и, конечно же, из спортивного интереса.

Угроза Apple осталась без внимания. Apple заделали прореху в программном обеспечении, позволявшую использовать TIFF-уязвимость, чем положила начало многолетней битве. iPhone Dev Team и прочие взломщики ищут сразу же новую лазейку и выпускают новые руководства по разлочиванию. Тот, кто первым найдёт новую лазейку, получает всеобщее уважение. Затем Apple снова латает дыры и возводит забор для разлоченных телефонов. Когда на каких-либо мероприятиях журналисты спрашивали Стива Джобса о разлочивании, он говорил, что Apple и хакеры «играют в кошки-мышки». «Не уверен, правда, кто мы: кошка или мышка. Люди пытаются вломиться к нам, и наша работа – остановить их вторжение».

Со временем сообщество взломщиков разрослось и обрело вес. Dev Team путём обратного проектирования изменила операционную систему телефона, чтобы он мог запускать сторонние приложения. Хакеры-разработчики делали игры, голосовые приложения и приложения, меняющие внешний вид телефонного интерфейса.

На телефонах Apple с пользовательскими настройками было совсем туго: на оригинальном iPhone нельзя было даже обои поменять, приложения располагались просто на чёрном фоне.

А шрифты, разметка и анимация были приделаны намертво. Именно хакеры толкали устройство к тому, чтобы оно превратилось в настоящий оператор знаний, стало более креативным, каким изначально и виделся мобильный компьютер кумиру Джобса, Алану Кею.

Один из членов Dev Team, Джей Фриман, или Саурик, создал Cydia – по сути своей, предшественника App Store, доступного только на разлоченных iPhone, – и выпустил её в феврале 2008 года. Cydia давала пользователям гораздо больше возможностей, чем нынешний App Store: они могли закачивать не только приложения, игры и программы, но ещё и параметры настроек и более радикальные средства для переработки системы; например, вы могли по-иному, как вам нравится, организовать рабочий стол, скачать блокировщики рекламы и приложения, которые позволяют делать звонки вне сети AT