Safari iOS-udnyttelse hjælper Charlie Miller med at vinde Pwn2Own-konkurrencen

Jeg fortalte dig for et par dage siden, at Charlie Miller, en berømt hacker og it-sikkerhedsekspert, vil forsøge at bryde iPhone 4 ved hjælp af en brugerlandudnyttelse baseret på Safari-browseren. Nå, det lykkedes Charlie Miller vinde Pwn2Own-konkurrencen baseret på denne udnyttelse, hvor det lykkedes at bruge sårbarheden i Safari til at udtrække kontaktadressen på en iPhone 4. Udnyttelsen kræver, at iPhonen har adgang til et bestemt websted, og det virkede ikke første gang, men det andet forsøg havde succes, Charlie Miller får adgang til terminalens systemfiler.

Angrebet kræver blot, at mål-iPhone surfer til en rigget hjemmeside. Ved det første forsøg på drive-by-udnyttelsen styrtede iPhone-browseren ned, men da den blev genlanceret, var Miller i stand til at kapre hele adressebogen.

Hvis du opdaterer din iPhone i dag, er [MobileSafari]-sårbarheden der stadig, men udnyttelsen virker ikke. Jeg bliver nødt til at omgå DEP og ASLR for at denne udnyttelse virker. Fra 4.3 vil det på grund af det nye ASLR være meget sværere.

Desværre fungerer denne udnyttelse uden problemer kun på iOS 4.2.1, men på iOS 4.3 gør ASLR implementeret af Apple det svært at udnytte systemet. Indtil videre vides det ikke, om denne udnyttelse kan bruges til at lave et ubundet userland-jailbreak til iOS 4.3, men det vigtige er, at sårbarheden eksisterer, og i hænderne på dygtige folk kan den blive omdannet til en jailbreak-løsning.