L'exploit di Safari iOS aiuta Charlie Miller a vincere il concorso Pwn2Own

Vi avevo detto qualche giorno fa che Charlie Miller, famoso hacker ed esperto di sicurezza informatica, tenterà di forzare l'iPhone 4 sfruttando un exploit userland basato sul browser Safari. Bene, Charlie Miller è riuscito a farlo vincita il concorso Pwn2Own basato su questo exploit, riuscendo a sfruttare la vulnerabilità di Safari per estrarre l'indirizzo di contatto di un iPhone 4. L'exploit richiede che l'iPhone acceda a un determinato sito Web e non ha funzionato la prima volta, ma il secondo tentativo ha avuto esito negativo. successo, Charlie Miller ottiene l'accesso ai file di sistema del terminale.

L'attacco richiede semplicemente che l'iPhone preso di mira visiti un sito Web truccato. Al primo tentativo di exploit drive-by, il browser dell'iPhone si è bloccato ma una volta rilanciato, Miller è riuscito a prendere il controllo dell'intera rubrica.

Se aggiorni il tuo iPhone oggi, la vulnerabilità [MobileSafari] è ancora presente, ma l'exploit non funzionerà. Dovrei bypassare DEP e ASLR affinché questo exploit funzioni. A partire dalla versione 4.3, a causa del nuovo ASLR, sarà molto più difficile.

Purtroppo questo exploit funziona senza problemi solo su iOS 4.2.1, ma su iOS 4.3 l'ASLR implementato da Apple rende difficile l'exploit del sistema. Per ora non è noto se questo exploit possa essere utilizzato per effettuare un jailbreak senza vincoli per iOS 4.3, ma l'importante è che la vulnerabilità esista e nelle mani di persone esperte potrebbe essere trasformata in una soluzione di jailbreak.