iPhone 4 gehacked op Pwn2Own

Charlie Miller heeft in het verleden al eens de Pwn2Own wedstrijd gewonnen. Nu is het hem weer gelukt door de iPhone 4 te hacken via een kwetsbaarheid die aanwezig is in Mobile Safari.

 

Via deze exploit kon hij het adressenboek wissen van de kwetsbare iPhone 4.

De aanval kon alleen mogelijk gemaakt worden als de iPhone 4 op een website aan het surfen was. Bij de eerste poging waar gebruik gemaakt werd van de drive-by exploit, de iPhone browser crashte. Maar als deze weer werd opgestart was het mogelijk om het adressenboek te benaderen.

Het interessante is echter dat de iPhone 4 die gebruik maakt van iOS 4.3 enigszins veilig is voor deze kwetsbaarheid. Dit is omdat Apple ASLR (Address Space Layout Randomization) heeft geïmplementeerd in iOS 4.3. De exploit blijft echter wel bestaan in iOS 4.3, maar ASLR moet omzeild worden (wat moeilijk te doen is) om code te injecteren. iOS toestellen die draaien op iOS 4.2.1 en lager zijn wel kwetsbaar voor deze exploit.

In een interview met ZDNet, zegt Miller:

Als je vandaag je iPhone update, de MobileSafari kwetsbaarheid is nog steeds aanwezig, maar de exploit werkt niet. Je moet DEP en ASLR omzeilen als je gebruik wilt maken van de exploit. Dit zal veel moeilijker zijn door de nieuwe ASLR beveiliging.

Dit houdt in dat een jailbreak voor iOS 4.3 niet makkelijk zal worden. Een jailbreak voor iOS 4.2.1 is al aanwezig, dus dat de exploit nog steeds openstaat voor iOS 4.2.1 is minder belangrijk, behalve om beveiligingsredenen.

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply

Your email address will not be published. Required fields are marked *