Exploit Safari na iOS pomaga Charliemu Millerowi wygrać konkurs Pwn2Own

Kilka dni temu mówiłem, że Charlie Miller, słynny haker i ekspert ds. bezpieczeństwa IT, spróbuje złamać iPhone'a 4 za pomocą exploita userland opartego na przeglądarce Safari. Cóż, Charliemu Millerowi się to udało wygrać oparty na tym exploitie konkurs Pwn2Own, w ramach którego udało się wykorzystać lukę w przeglądarce Safari do wyodrębnienia adresu kontaktowego iPhone'a 4. Exploit wymaga, aby iPhone uzyskał dostęp do określonej witryny internetowej i nie zadziałał za pierwszym razem, ale za drugą próbą udało się sukces, Charlie Miller uzyskał dostęp do plików systemowych terminala.

Atak polega po prostu na tym, że docelowy iPhone przejdzie na sfałszowaną stronę internetową. Przy pierwszej próbie wykorzystania exploita drive-by przeglądarka iPhone'a uległa awarii, ale po jej ponownym uruchomieniu Millerowi udało się przejąć całą książkę adresową.

Jeśli dzisiaj zaktualizujesz iPhone'a, luka w zabezpieczeniach [MobileSafari] nadal będzie występować, ale exploit nie zadziała. Musiałbym ominąć DEP i ASLR, aby ten exploit zadziałał. Od wersji 4.3, ze względu na nowy ASLR, będzie to znacznie trudniejsze.

Niestety, exploit ten działa bez problemów tylko na iOS 4.2.1, ale w iOS 4.3 zaimplementowany przez Apple ASLR utrudnia wykorzystanie systemu. Na razie nie wiadomo, czy ten exploit mógłby zostać wykorzystany do swobodnego jailbreakowania przestrzeni użytkownika w systemie iOS 4.3, ale ważne jest to, że luka istnieje i w rękach wykwalifikowanych ludzi można ją przekształcić w rozwiązanie jailbreak.