Safari iOS-exploit helpt Charlie Miller de Pwn2Own-wedstrijd te winnen

Ik vertelde je een paar dagen geleden dat Charlie Miller, een beroemde hacker en IT-beveiligingsexpert, zal proberen de iPhone 4 kapot te maken met behulp van een userland-exploit gebaseerd op de Safari-browser. Nou, Charlie Miller is erin geslaagd winnen de Pwn2Own-wedstrijd gebaseerd op deze exploit, waarbij de kwetsbaarheid in Safari werd gebruikt om het contactadres van een iPhone 4 te extraheren. De exploit vereist dat de iPhone toegang krijgt tot een bepaalde website en de eerste keer werkte dit niet, maar de tweede poging had succes, Charlie Miller krijgt toegang tot de systeembestanden van de terminal.

Voor de aanval is eenvoudigweg vereist dat de doel-iPhone naar een vervalste website surft. Bij de eerste poging tot de drive-by-exploit crashte de iPhone-browser, maar toen deze opnieuw werd opgestart, kon Miller het hele adresboek kapen.

Als u vandaag uw iPhone bijwerkt, is de kwetsbaarheid [MobileSafari] nog steeds aanwezig, maar de exploit zal niet werken. Ik zou DEP en ASLR moeten omzeilen om deze exploit te laten werken. Vanaf 4.3 zal het vanwege de nieuwe ASLR veel moeilijker zijn.

Helaas werkt deze exploit zonder problemen alleen op iOS 4.2.1, maar op iOS 4.3 maakt de door Apple geïmplementeerde ASLR het moeilijk om het systeem te exploiteren. Op dit moment is het niet bekend of deze exploit kan worden gebruikt om een ​​ongebonden userland-jailbreak voor iOS 4.3 te maken, maar het belangrijkste is dat de kwetsbaarheid bestaat en dat deze in de handen van ervaren mensen kan worden omgezet in een jailbreak-oplossing.