13 июня 2012 г.

Согласно последней информации на сайте конференции Black Hat 2012, которая пройдет в июле, с докладом на ней выступит Даллас Де Атли, менеджер по ИБ из Apple. Он  остановится на «главных технологиях защиты iOS».

Краткое описание не позволяет узнать, что именно будет обсуждать Де Атли, а Apple не ответила на запрос дополнительной информации.который остановится на «главных технологиях защиты iOS». Краткое описание не позволяет узнать, что именно будет обсуждать Де Атли, а Apple не ответила на запрос дополнительной информации.

В мае Apple опубликовала 20-страничный документ, описывающий архитектуру безопасности iOS, впервые раскрыв механизмы защиты своей операционной системы. Эксперты ИБ расценили этот шаг как положительный сдвиг в политике компании, известной своей скрытностью.

Возможно,  Де Атли просто повторит информацию, уже изложенную в упомянутом документе, но многие приветствуют официальное участие Apple в конференции.

«Это, безусловно, шаг в верном направлении, - сказал Ричард Бейтлих, директор по ИБ компании Mandiant. - Будем надеяться, что Apple разрешит ему отвечать на вопросы и что он будет доступен в течение этой недели мероприятия».

Apple никогда официально не участвовала в конференциях Black Hat, хотя и была близка к этому. В 2008 году компания в последнюю минуту отменила назначенную дискуссию с участием трех ее инженеров по ИБ. В том же году доклад независимого специалиста по ИБ Чарльза Эджа, который собирался рассказать, как можно взломать шифрование FileVault в Macintosh, был снят с повестки дня без объяснения. В 2010 году Apple устранила уязвимость в своем браузере Safari за день до того, как Джеремая Гроссман, директор по технологии компании WhiteHat Security, намеревался обсудить этот дефект на открытой сессии во время Black Hat 2010.

Дэвид Сокол, президент и главный управляющий компании Emagined Security, рассматривает признаки большей открытости Apple как преддверие большого наступления в корпоративном пространстве. «Руководители хотят обеспечить поддержку мобильных устройств в организациях, но им нужно доказательство, что устройства защищены и что утечки данных не будет», - сказал он.

Источник: Кевин Маклохлин, CRN/США