L'exploit Safari iOS aide Charlie Miller à remporter le concours Pwn2Own

Je vous disais il y a quelques jours que Charlie Miller, célèbre hacker et expert en sécurité informatique, va tenter de casser l'iPhone 4 en utilisant un exploit userland basé sur le navigateur Safari. Eh bien, Charlie Miller a réussi à gagner le concours Pwn2Own basé sur cet exploit, réussissant à utiliser la vulnérabilité de Safari pour extraire l'adresse de contact d'un iPhone 4. L'exploit nécessite que l'iPhone accède à un certain site Web et cela n'a pas fonctionné la première fois, mais la deuxième tentative a eu succès, Charlie Miller accédant aux fichiers système du terminal.

L’attaque nécessite simplement que l’iPhone cible navigue vers un site Web truqué. Lors de la première tentative d'exploitation, le navigateur de l'iPhone s'est écrasé, mais une fois relancé, Miller a pu détourner l'intégralité du carnet d'adresses.

Si vous mettez à jour votre iPhone aujourd'hui, la vulnérabilité [MobileSafari] est toujours présente, mais l'exploit ne fonctionnera pas. Je devrais contourner DEP et ASLR pour que cet exploit fonctionne. À partir de la version 4.3, grâce au nouvel ASLR, ce sera beaucoup plus difficile.

Malheureusement, cet exploit ne fonctionne sans problème que sur iOS 4.2.1, mais sur iOS 4.3, l'ASLR implémenté par Apple rend difficile l'exploitation du système. Pour l'instant, on ne sait pas si cet exploit pourrait être utilisé pour créer un jailbreak utilisateur sans connexion pour iOS 4.3, mais l'important est que la vulnérabilité existe et qu'entre les mains de personnes compétentes, elle pourrait être transformée en une solution de jailbreak.