Er is een nieuwe userland-exploit gebruikt om vertrouwelijke informatie op te halen van iPhone 4S met iOS 6

20120919-165501.jpg

 Tegenwoordig vindt de Pwn2Own-wedstrijd plaats en zijn twee hackers erin geslaagd een Safari-kwetsbaarheid te gebruiken om een ​​iPhone 4S te misbruiken, ook met iOS 6 geïnstalleerd. De kwetsbaarheid is ontworpen om te werken op iOS 5, maar kan ook worden gebruikt met iOS 6 om foto's en video's uit de multimediabibliotheek, gegevens over contacten en surfgeschiedenis op internet te extraheren. Al deze successen leveren hackers een prijs van $ 30.000 op.

De exploit zelf kostte wat moeite. Met de WebKit-bug, die geen 'use-after-free'-fout was, moesten de onderzoekers een use-after-free-scenario activeren en dat vervolgens misbruiken om een ​​geheugenoverschrijving te activeren. Toen dat eenmaal was bereikt, gebruikten Pol en Keuper het overschrijven van het geheugen om een ​​lees-/schrijfgadget te creëren, dat een manier bood om naar het geheugen van de iPhone te lezen/schrijven. "Toen we dat eenmaal hadden, hebben we een nieuwe functie gemaakt die in een lus kan worden uitgevoerd en hebben we JIT gebruikt om de code uit te voeren zonder te ondertekenen", legt Keuper uit.

 Het kostte 3 weken en veel werk om de exploit te kunnen gebruiken op de manier zoals beschreven in Pwn2Own, maar het werk van de hackers leverde hen een substantiële prijs op. Hoewel de door hen gebruikte exploit erg belangrijk is, beweren de hackers dat ze deze hebben vernietigd en op zoek zijn naar een nieuwe uitdaging, maar alleen zij kennen de waarheid.