Ir para conteúdo

iPhone 4S Hacked By Equipe holandesa no Pwn2Own móvel


Posts Recomendados

Na última competição Pwn2Own, hackers holandeses explorado um bug WebKit que lhes permitia roubar o livro de endereços do iPhone, fotos, vídeos e histórico de navegação. Joost Pol e Daan Keuper demonstrou seu ataque no evento Pwn2Own, em Amesterdão. Este exploit deu o par de US $ 30.000 em dinheiro, bem como um BlackBerry Playbook desde RIM foi o patrocinador. Em uma entrevista, Joost Pol declarou que "Nós realmente queríamos ver quanto tempo levaria um atacante motivado para fazer um ataque contra a limpo o seu iPhone. Para mim, essa foi a motivação. A parte mais fácil foi encontrar o WebKit dia zero ".

Foi uma vulnerabilidade básica, mas tivemos de cadeia muito de coisas juntos para escrever o exploit ", Pol disse, deixando claro que o exploit toda usado apenas um bug zero-dia às exigências sidestep da Apple assinatura rigorosos códigos e menos restritiva MobileSafari sandbox. Embora o ataque bem sucedido exposto o bloco de endereços , foto / vídeo e banco de dados de histórico de navegação, Pol e Keuper disseram que não têm acesso aos SMS ou e-mail do banco de dados. "Aqueles que não são acessíveis e também são criptografados," Keuper explicou. exploit O próprio levou algum pulando . Com o bug WebKit, o que não foi uma falha de uso após livre, os pesquisadores tiveram que acionar um cenário de uso, após livre e abuso que para provocar uma substituição de memória. Uma vez que foi alcançado, Pol e Keuper usado que a memória substituir a causar uma leitura / gravação gadget, que forneceu um meio de leitura / gravação para a memória do iPhone. "Uma vez que temos isso, criou uma nova função para ser executado em um loop e utilizado JIT para executar o código sem assinatura, "Keuper explicou. Apesar obliterando a segurança no produto mais premiado da Apple, Pol e Keuper insiste que o iPhone é o dispositivo móvel mais seguro disponível no mercado. "Isso só mostra o quanto você deve confiar em dados valiosos em um dispositivo móvel. Levamos três semanas, trabalhando a partir do zero, eo iPhone é o dispositivo mais avançado em termos de segurança.

O exploit trabalhou em 5.1.1 e até mesmo o iOS 6 liberação GM. Dispositivos como o Pad, o iPhone 4, e versões anteriores do iPod Touch estavam todos explorável.

Link para o comentário
Compartilhar em outros sites

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.

Visitante
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

×
×
  • Criar Novo...