Ein neuer Userland-Exploit wurde genutzt, um vertrauliche Informationen vom iPhone 4S mit iOS 6 abzurufen

20120919-165501.jpg

 In diesen Tagen findet der Pwn2Own-Wettbewerb statt und zwei Hackern ist es gelungen, eine Sicherheitslücke in Safari auszunutzen, um ein iPhone 4S auszunutzen, auch wenn iOS 6 installiert ist. Die Schwachstelle sollte unter iOS 5 funktionieren, konnte aber auch mit iOS 6 genutzt werden, um Bilder und Videos aus der Multimedia-Bibliothek, Daten über Kontakte und den Browserverlauf im Internet zu extrahieren. All diese Erfolge brachten Hackern einen Preis von 30.000 US-Dollar ein.

Der Exploit selbst erforderte einiges Hin und Her. Beim WebKit-Bug, bei dem es sich nicht um einen Use-After-Free-Fehler handelte, mussten die Forscher ein Use-After-Free-Szenario auslösen und dieses dann missbrauchen, um eine Speicherüberschreibung auszulösen. Sobald dies erreicht war, nutzten Pol und Keuper diese Speicherüberschreibung, um ein Lese-/Schreibgerät zu starten, das eine Möglichkeit bot, den Speicher des iPhones zu lesen/schreiben. „Sobald wir das verstanden hatten, erstellten wir eine neue Funktion, die in einer Schleife ausgeführt wurde, und verwendeten JIT, um den Code ohne Signierung auszuführen“, erklärte Keuper.

 Es dauerte drei Wochen und erforderte viel Arbeit, den Exploit auf die in Pwn3Own beschriebene Weise nutzen zu können, aber die von den Hackern geleistete Arbeit brachte ihnen einen beträchtlichen Preis ein. Obwohl der von ihnen verwendete Exploit sehr wichtig ist, behaupten die Hacker, dass sie ihn zerstört haben und nach einer neuen Herausforderung suchen, aber nur sie kennen die Wahrheit.