Safari-iOS-Exploit hilft Charlie Miller, den Pwn2Own-Wettbewerb zu gewinnen

Ich habe Ihnen vor ein paar Tagen erzählt, dass Charlie Miller, ein berühmter Hacker und IT-Sicherheitsexperte, versuchen wird, das iPhone 4 mithilfe eines Userland-Exploits auf Basis des Safari-Browsers zu knacken. Nun, Charlie Miller hat es geschafft gewinnen Der Pwn2Own-Wettbewerb basierte auf diesem Exploit und schaffte es, die Sicherheitslücke in Safari auszunutzen, um die Kontaktadresse eines iPhone 4 zu extrahieren. Der Exploit erfordert, dass das iPhone auf eine bestimmte Website zugreift, und beim ersten Mal funktionierte es nicht, beim zweiten Versuch jedoch schon Erfolgreich, Charlie Miller erhält Zugriff auf die Systemdateien des Terminals.

Der Angriff erfordert lediglich, dass das Ziel-iPhone eine manipulierte Website aufruft. Beim ersten Versuch des Drive-by-Exploits stürzte der iPhone-Browser ab, aber nach dem Neustart konnte Miller das gesamte Adressbuch kapern.

Wenn Sie Ihr iPhone heute aktualisieren, ist die Schwachstelle [MobileSafari] immer noch vorhanden, aber der Exploit funktioniert nicht. Ich müsste DEP und ASLR umgehen, damit dieser Exploit funktioniert. Ab 4.3 wird es aufgrund des neuen ASLR deutlich schwieriger.

Leider funktioniert dieser Exploit nur unter iOS 4.2.1 problemlos, aber unter iOS 4.3 erschwert die von Apple implementierte ASLR die Ausnutzung des Systems. Derzeit ist nicht bekannt, ob dieser Exploit für einen ungebundenen Userland-Jailbreak für iOS 4.3 verwendet werden könnte. Wichtig ist jedoch, dass die Sicherheitslücke besteht und in den Händen erfahrener Leute daraus eine Jailbreak-Lösung werden könnte.