Safari iOS-exploat hjälper Charlie Miller att vinna Pwn2Own-tävlingen

Jag berättade för dig för några dagar sedan att Charlie Miller, en berömd hackare och IT-säkerhetsexpert, kommer att försöka slå sönder iPhone 4 med hjälp av ett användarlandskapande baserat på webbläsaren Safari. Jo, Charlie Miller lyckades vinna Pwn2Own-tävlingen baserad på denna exploatering, som lyckades använda sårbarheten i Safari för att extrahera kontaktadressen för en iPhone 4. Exploateringen kräver att iPhone kommer åt en viss webbplats och det fungerade inte första gången, men det andra försöket hade framgång, Charlie Miller får tillgång till terminalens systemfiler.

Attacken kräver helt enkelt att mål-iPhonen surfar till en riggad webbplats. Vid det första försöket med drive-by-utnyttjandet kraschade iPhone-webbläsaren men när den väl återlanserades kunde Miller kapa hela adressboken.

Om du uppdaterar din iPhone idag finns [MobileSafari]-sårbarheten fortfarande kvar, men utnyttjandet kommer inte att fungera. Jag måste gå förbi DEP och ASLR för att detta ska fungera. Från och med 4.3, på grund av den nya ASLR, kommer det att vara mycket svårare.

Tyvärr fungerar detta utnyttjande utan problem bara på iOS 4.2.1, men på iOS 4.3 gör ASLR implementerat av Apple det svårt att utnyttja systemet. För närvarande är det inte känt om denna exploatering kan användas för att göra ett obundet användarland-jailbreak för iOS 4.3, men det viktiga är att sårbarheten finns och i händerna på skickliga människor kan den omvandlas till en jailbreak-lösning.