Pull to refresh

Опасная 0-day уязвимость в iOS 5.1.1 и 6

Reading time 2 min
Views 17K
Original author: Anna Leach
Голландские взломщики с помощью бага в движке Webkit, использующемся в мобильной версии браузера Safari смогли получить доступ ко всем фотографиям, контактам и истории бразуера на iPhone 4S. Уязвимость присутствует в версии iOS 5.1.1 и в последней developer preview версии iOS 6.

Таким образом, уязвимость должна присутствовать в айФонах, айПадах и современных айПодах — включая выходящий через несколько часов iPhone 5.

Уязвимость может также присутствовать в телефонах Blackberry и телефонах на ОС Android, которые также используют движок Webkit в браузерах, стоящих в системе по умолчанию. С другой стороны, эксплоита под эти платформы пока нет.

Баг был показан командой из небольшой компании Certified Secure на соревновании по взлому мобильных устройств Pwn2Own, проходящем в Амстердаме. Другой командой из MWR Labs также была найдена уязвимость в реализации NFC в SGS3, однако баг, найденный в iOS был расценен как гораздо более серьёзная угроза безопасности: Webkit — очень широко используемый движок в мобильных браузерах, а NFC — пока что малораспространён и имеет радиус действия несколько сантиметров.

Простого посещения вредоносного сайта с помощью мобильного Safari достаточно для реализации атаки: специально подготовленный код на JavaScript, используя баг в движке, способен перезаписать произвольный участок оперативной памяти, что позволяет взломщикам залить на устройство кусок исполняемого кода и передать ему управление. Уязвимость позволяет обойти систему безопасности, позволяющую запуск только подписанного кода и прочие защитные механизмы. Хакеры получают полную свободу действий.

Джуст Пол (Joost Pol) и Дэн Койпер (Daan Keuper), сотрудники Certified Secure, состоящей всего из 9 человек, выиграли $30'000, выдвинув свой эксплойт на участие в конкурсе. Пол и Койпер говорят, что на всё у них ушло всего 3 недели встреч после работы.

«Нам очень хотелось узнать, сколько задавшемуся целью взломщику нужно времени, чтобы с нуля взломать iPhone. Это то, что лично меня мотивировало на эту работу, — сказал Пол в интервью, — Довольно просто было обнаружить уязвимость нулевого дня в движкке Webkit, ничего сложного. А вот потом надо было собрать воедино кучу всего, чтобы заставить эксплоит работать.»

Электропочта и SMS оказались недоступны взломщиками, т.к. они изолированы от процесса Safari и отдельно зашифрованы.

Пол считает, что особенно важно, что уязвимость была найдена именно в iPhone, который, по его мнению, считается самым защищённым из набора Blackberry, Android, Windows Phone и Symbian. (Вообще, вроде Blackberry считается самым защищённым, нет? — прим. пер.)

Напоследок Пол добавил: «Люди, занимающие руководящие должности в компаниях никогда не должны использовать iPhone или Blackberry для деловой переписки и вообще ни для чего важного. Вот так вот просто. Многие люди, например, фотографируют на свои телефоны то, что им не следовало бы фотографировать».

Pwn2Own — это ежегодная конференция, проводимая с 2007 года, впервые в этом году нацеленная на мобильные устройства. Пол и Койпер сообщили, что после конференции уничтожили все копии написанного ими эксплоита.

Apple пока не дала комментариев по поводу уязвимости.
Tags:
Hubs:
If this publication inspired you and you want to support the author, do not hesitate to click on the button
+16
Comments 23
Comments Comments 23

Articles