- PVSM.RU - https://www.pvsm.ru -

Опасная 0-day уязвимость в iOS 5.1.1 и 6

Голландские взломщики с помощью бага в движке Webkit, использующемся в мобильной версии браузера Safari смогли получить доступ ко всем фотографиям, контактам и истории бразуера на iPhone 4S. Уязвимость присутствует в версии iOS 5.1.1 и в последней developer preview версии iOS 6.

Таким образом, уязвимость должна присутствовать в айФонах, айПадах и современных айПодах — включая выходящий через несколько часов iPhone 5.

Уязвимость может также присутствовать в телефонах Blackberry и телефонах на ОС Android, которые также используют движок Webkit в браузерах, стоящих в системе по умолчанию. С другой стороны, эксплоита под эти платформы пока нету.

Баг был показан командой из небольшой компании Certified Secure на соревновании по взлому мобильных устройств Pwn2Own, проходящем в Амстердаме. Другой командой из MWR Labs также была найдена уязвимость в реализации NFC в SGS3 [1], однако баг, найденный в iOS был расценен как гораздо более серьёзная угроза безопасности: Webkit — очень широко используемый движок в мобильных браузерах, а NFC — пока что малораспространён и имеет радиус действия несколько сантиметров.

Простого посещения вредоносного сайта с помощью мобильного Safari достаточно для реализации атаки: специально подготовленный код на JavaScript, используя баг в движке, способен перезаписать произвольный участок оперативной памяти, что позволяет взломщикам залить на устройство кусок исполняемого кода и передать ему управление. Уязвимость позволяет обойти систему безопасности, позволяющую запуск только подписанного кода и прочие защитные механизмы. Хакеры получают полную свободу действий.

Джуст Пол (Joost Pol) и Дэн Койпер (Daan Keuper), сотрудники Certified Secure, состоящей всего из 9 человек, выиграли $30'000, выдвинув свой эксплойт на участие в конкурсе. Пол и Койпер говорят, что на всё у них ушло всего 3 недели встреч после работы.

«Нам очень хотелось узнать, сколько задавшемуся целью взломщику нужно времени, чтобы с нуля взломать iPhone. Это то, что лично меня мотивировало на эту работу, — сказал Пол в интервью [2], — Довольно просто было обнаружить уязвимость нулевого дня в движкке Webkit, ничего сложного. А вот потом надо было собрать воедино кучу всего, чтобы заставить эксплоит работать.»

Электропочта и SMS оказались недоступны взломщиками, т.к. они изолированы от процесса Safari и отдельно зашифрованы.

Пол считает, что особенно важно, что уязвимость была найдена именно в iPhone, который, по его мнению, считается самым защищённым из набора Blackberry, Android, Windows Phone и Symbian. (Вообще, вроде Blackberry считается самым защищённым, нет? — прим. пер.)

Напоследок Пол добавил: «Люди, занимающие руководящие должности в компаниях никогда не должны использовать iPhone или Blackberry для деловой переписыки и вообще ни для чего важного. Вот так вот просто. Многи люди, например, фотографируют на свои телефоны то, чего им не следовало бы фотографировать.»

Pwn2Own — это ежегодная конференция, проводимая с 2007 года, впервые в этом году нацеленная на мобильные устройства. Пол и Койпер сообщили, что после конференции уничтожили все копии написанного ими эксплоита.

Apple пока не дала комментариев по поводу уязвимости.

Автор: bazzilic


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/news/15552

Ссылки в тексте:

[1] уязвимость в реализации NFC в SGS3: http://labs.mwrinfosecurity.com/blog/2012/09/19/mobile-pwn2own-at-eusecwest-2012/

[2] в интервью: http://www.zdnet.com/mobile-pwn2own-iphone-4s-hacked-by-dutch-team-7000004498/