Safari iOS:n hyödyntäminen auttaa Charlie Milleria voittamaan Pwn2Own-kilpailun

Kerroin sinulle muutama päivä sitten, että Charlie Miller, kuuluisa hakkeri ja IT-tietoturvaasiantuntija, yrittää murtaa iPhone 4:n käyttämällä Safari-selaimeen perustuvaa userland-hyökkäämistä. Charlie Miller onnistui voittaa tähän hyväksikäyttöön perustuva Pwn2Own-kilpailu, joka onnistui hyödyntämään Safarin haavoittuvuutta iPhone 4:n yhteysosoitteen poimimiseen. Hyödyntäminen vaatii iPhonelta pääsyn tietylle verkkosivustolle, eikä se toiminut ensimmäisellä kerralla, mutta toisella yrityksellä menestys, Charlie Miller sai pääsyn terminaalin järjestelmätiedostoihin.

Hyökkäys edellyttää yksinkertaisesti, että kohde-iPhone surffaa väärennetylle verkkosivustolle. Ensimmäisellä drive-by-hyökkäysyrityksellä iPhone-selain kaatui, mutta kun se käynnistettiin uudelleen, Miller pystyi kaappaamaan koko osoitekirjan.

Jos päivität iPhonesi tänään, [MobileSafari]-haavoittuvuus on edelleen olemassa, mutta hyväksikäyttö ei toimi. Minun on ohitettava DEP ja ASLR, jotta tämä hyväksikäyttö toimisi. 4.3:sta lähtien se on paljon vaikeampaa uuden ASLR:n takia.

Valitettavasti tämä hyväksikäyttö toimii ongelmitta vain iOS 4.2.1:ssä, mutta iOS 4.3:ssa Applen toteuttama ASLR vaikeuttaa järjestelmän hyödyntämistä. Toistaiseksi ei ole tiedossa, voitaisiinko tällä hyväksikäytöllä tehdä liittämätön userland jailbreak iOS 4.3:lle, mutta tärkeää on, että haavoittuvuus on olemassa ja taitavien ihmisten käsissä siitä voitaisiin tehdä jailbreak-ratkaisu.