Pierwszy robak iPhone'a
Około tygodnia po ręcznie inicjowanych atakach wymierzonych w iPhone'y z wykonanym jailbreakiem w sieci pojawił się robak, który za pomocą otwartej usługi SSH wdziera się do urządzeń i stamtąd się rozprzestrzenia.
Problem
Konta użytkownika root i mobile mają na wszystkich iPhone'ach takie samo hasło. Jeżeli użytkownik po jailbreaku zainstaluje serwer SSH i nie zmieni haseł, każdy może uzyskać dostęp do jego iPhone'a jako administrator.
Zagrożenie
Jak wynika z doniesień, robak nazwany ikee rozprzestrzenia się obecnie głównie w Australii, ponieważ wyszukuje iPhone'y narażone na atak jedynie w tamtejszych obszarach adresowych. Jak wynika z analizy kodu "szkodnika" wykonanej przez Internet Storm Center, zakresy adresów IP są zakodowane na stałe i należą do australijskiego providera Optus. Sam robak stanowi stosunkowo prostą konstrukcję w języku C.
Według dotychczasowych obserwacji robak nie wyrządza poważnych szkód. Po zalogowaniu się do iPhone'a kopiuje się do pamięci, a następnie usuwa usługę SSH i ustawia jako tapetę zdjęcie Ricka Astleya z dopiskiem "ikee is never going to give you up (You have been Rickrolled)". Następnie zaczyna poszukiwać kolejnych otwartych iPhone'ów.
Zważywszy na to, że kod źródłowy ikee przez krótki czas był powszechnie dostępny w internecie, można się obawiać, że wkrótce pojawią się kolejne warianty, wyrządzające prawdziwe szkody albo też szpiegujące użytkownika.
Na razie nie ma dokładnych danych co do stopnia rozpowszechnienia robaka. W wywiadzie na czacie prawdopodobny autor robaka był jednak zaskoczony tym, że ikee tak szybko rozprzestrzenia się w sieciach UMTS.
Ochrona
Ochrona przed tym malwarem na iPhone'ach z jailbreakiem jest prosta: logujemy się do iPhone'a (za pomocą SSH albo aplikacji Terminal) i ustawiamy hasła dla kont root i mobile. Należy jednak pamiętać, że upgrade firmware'u przywraca ich pierwotne wartości.