El exploit de Safari para iOS ayuda a Charlie Miller a ganar el concurso Pwn2Own

Les dije hace unos días que Charlie Miller, un famoso hacker y experto en seguridad informática, intentará dañar el iPhone 4 utilizando un exploit de usuario basado en el navegador Safari. Bueno, Charlie Miller logró ganar el concurso Pwn2Own basado en este exploit, logrando utilizar la vulnerabilidad en Safari para extraer la dirección de contacto de un iPhone 4. El exploit requiere que el iPhone acceda a un determinado sitio web y no funcionó la primera vez, pero el segundo intento sí. éxito, Charlie Miller obtuvo acceso a los archivos del sistema de la terminal.

El ataque simplemente requiere que el iPhone objetivo navegue hasta un sitio web manipulado. En el primer intento del exploit drive-by, el navegador del iPhone falló, pero una vez reiniciado, Miller pudo secuestrar toda la libreta de direcciones.

Si actualiza su iPhone hoy, la vulnerabilidad [MobileSafari] seguirá ahí, pero el exploit no funcionará. Tendría que omitir DEP y ASLR para que este exploit funcione. A partir de la 4.3, gracias al nuevo ASLR, será mucho más difícil.

Lamentablemente, este exploit funciona sin problemas sólo en iOS 4.2.1, pero en iOS 4.3 el ASLR implementado por Apple dificulta la explotación del sistema. Por ahora no se sabe si este exploit podría usarse para hacer un jailbreak sin ataduras para iOS 4.3, pero lo importante es que la vulnerabilidad existe y en manos de personas capacitadas podría convertirse en una solución de jailbreak.