Мобилните джейлбрейкове увеличават експоненциално корпоративния риск

Според последните проучвания вероятността устройствата с Android и iPhone да бъдат заразени със злонамерен софтуер, след като бъдат „счупени“, е 3,5 пъти по-голяма, а вероятността да бъдат напълно компрометирани – 250 пъти по-голяма.

Джейлбрейковете на мобилни телефони процъфтяват, като излагат потребителите на между 3 и 3000 пъти по-голям риск от киберкомпрометиране.

Организациите вече са изправени пред значителен риск от атаки, свързани с пренасянето на собствени устройства (BYOD). Повече от 70% от заразените устройства са лични, а голяма част от организациите са наблюдавали как зловреден софтуер навлиза в стените им чрез неуправляеми устройства, принадлежащи на служители.

Рискът обаче се увеличава, когато тези устройства са разбити. Нови данни от Zimperium показват, че при рутнaтите и джейлбрейкнатите телефони с Android и iPhone вероятността да бъдат заразени със злонамерен софтуер е 3,5 пъти по-голяма, а вероятността да бъдат напълно компрометирани – 250 пъти по-голяма.

„Това, което наблюдаваме, е, че броят на джейлбрейковете и рутовете леко е намалял през последните години“, казва Керн Смит, вицепрезидент на отдела за глобални инженерни решения в Zimperium. Въпреки това той предупреждава: „Рискът от тях се е увеличил значително. Тези джейлбрейкове и рутиране излагат тези устройства на много, много по-висок риск. А мобилните устройства като цяло днес са изложени на много по-висок рисков профил. Така че това се превръща в мултиплициращ ефект.“

Пазарът на джейлбрейкове за мобилни телефони

В сравнение с персоналните компютри мобилните телефони са ужасно ограничени. „Цялата идея зад мобилната операционна система е пясъчник. Приложенията всъщност не взаимодействат помежду си и има ограничение за персонализацията, която потребителят може да има. Някои потребители искат да имат по-голям достъп до устройството и по-подробни конфигурации, отколкото операционната система би поддържала“, признава Смит.

Инструментите за джейлбрейк, които са на разположение на тези потребители днес, са сложни, функционални и често актуализирани.

Magisk, който оцелява от 2016 г., е най-популярното предложение за потребителите на Android. То е особено забележително със своя скрит „безсистемен“ метод за рутиране на устройства с Android. За разлика от други инструменти, устройствата, отключени с Magisk, могат да продължат да получават системни актуализации по въздуха (OTA) и да използват приложения, които отговарят на изискванията на „Play Integrity“ – функцията за сигурност на Google, която трябва да проверява дали устройството не е рутнато. Magisk е такава институция, че през последните няколко години постоянно е разклонявана стотици пъти всеки месец.

От страна на iOS, казва Смит, „Checkra1n е наистина интересен, защото това беше един от първите доминиращи инструменти, който всъщност не беше насочен толкова към операционната система, колкото към чипсета.“ Програмата експлоатира CVE-2019-8900, хардуерна уязвимост със „средна“ оценка 6,8 в Общата система за оценка на уязвимостите. Проблемът засяга процеса на защитено зареждане на устройството, който Apple не може да поправи с традиционна актуализация, „така че Checkra1n наистина е в състояние да се запази във всички версии на операционната система, от версия до версия“, казва Смит. „Наистина е невъзможно да се поправи, защото използваше фундаментална хардуерна уязвимост“.

Тъй като са толкова мощни и толкова лесни за прилагане, джейлбрейковете днес могат да бъдат открити в някъде около 0,1% от всички мобилни телефони. Те са свръхпредставени при устройствата с Android (около едно на 400) и по-рядко се срещат при iPhone (около едно на 2500).

Тъй като са малко по-гъвкави по природа, устройствата с Android може би привличат потребители, които са по-склонни да се занимават с джейлбрейкове. И както обяснява Смит: „Възможността за извършване на джейлбрейк е малко по-ограничена при iOS, тъй като липсва възможност за понижаване на версията на операционната система. За разлика от Android, при нея имате малко по-голяма гъвкавост, тъй като можете да флашнете устройството до определена версия на операционната система, която искате.“

Zimperium не може да обясни защо, но данните му сочат, че джейлбрейковете са необичайно разпространени във Виетнам, САЩ и, повече от където и да било другаде, в Малайзия.

Рискът при джейлбрейкнатите телефони

Проблемът, разбира се, е, че при всички възможности за персонализация, които потребителите им предоставят, джейлбрейкнатите телефони са значително по-уязвими за кибератаки.

Събирайки данни от октомври 2023 г. до октомври 2024 г., Zimperium установява, че кракнатите телефони се заразяват със зловреден софтуер 3,5 пъти по-често от непокътнатите. Цели 33% от наблюдаваните устройства са съдържали зловреден софтуер, а освен това са имали 12 пъти повече компрометирани приложения. Резултатът: Компрометирането на цялата система се случва 250 пъти по-често на джейлбрейкнати устройства, а компрометирането на файловата система – 3000 пъти по-често.

На свой ред, когато служителите свързват своите устройства с джейлбрейк към корпоративни мрежи, тези корпоративни мрежи стават по-податливи на заразяване.

Смит казва: „Организациите могат да имат фалшиво чувство за сигурност, когато приемат, че това или не се случва, или, ако се случва, че разполагат с детектори [за да го предотвратят]. Реалността е, че макар да не казваме, че това се случва на всяко едно устройство, когато това се случи, нивото на риска, който се въвежда за организацията, експоненциално нараства.“

Инструментите за джейлбрейкване са станали толкова сложни, че могат бързо да заобикалят възможностите за откриване, казва Смит: „Организациите могат несъзнателно да бъдат изложени на значително по-високо ниво на риск, отколкото иначе биха осъзнали.“

 

По материали от Интернет

Подобни

ИИ модели не могат да различат видео, генерирано от ИИ
25.01.2026
deepfake_Tero_Vesalainen_shutterstock
Срив в Microsoft 365
23.01.2026
cloud-8598424_640
ЕС планира изключване на високорискови доставчици в критични сектори
23.01.2026
Europäische Flaggen im Wind, Louise-Weiss-Gebäude, Sitz des Europäischen Parlaments in Straßburg, Frankreich, Europa
Reddit като първа линия за киберпомощ
23.01.2026
reddit-6615447_640
Холандската полиция „измами“ 3 400 души
21.01.2026
scam-7432958_1280
Реалността зад продуктивността с ИИ
21.01.2026
Img_blog_ChatGPT

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.