Reginaldo SanTana™ Postado Setembro 20, 2012 Compartilhar Postado Setembro 20, 2012 Na última competição Pwn2Own, hackers holandeses explorado um bug WebKit que lhes permitia roubar o livro de endereços do iPhone, fotos, vídeos e histórico de navegação. Joost Pol e Daan Keuper demonstrou seu ataque no evento Pwn2Own, em Amesterdão. Este exploit deu o par de US $ 30.000 em dinheiro, bem como um BlackBerry Playbook desde RIM foi o patrocinador. Em uma entrevista, Joost Pol declarou que "Nós realmente queríamos ver quanto tempo levaria um atacante motivado para fazer um ataque contra a limpo o seu iPhone. Para mim, essa foi a motivação. A parte mais fácil foi encontrar o WebKit dia zero ". Foi uma vulnerabilidade básica, mas tivemos de cadeia muito de coisas juntos para escrever o exploit ", Pol disse, deixando claro que o exploit toda usado apenas um bug zero-dia às exigências sidestep da Apple assinatura rigorosos códigos e menos restritiva MobileSafari sandbox. Embora o ataque bem sucedido exposto o bloco de endereços , foto / vídeo e banco de dados de histórico de navegação, Pol e Keuper disseram que não têm acesso aos SMS ou e-mail do banco de dados. "Aqueles que não são acessíveis e também são criptografados," Keuper explicou. exploit O próprio levou algum pulando . Com o bug WebKit, o que não foi uma falha de uso após livre, os pesquisadores tiveram que acionar um cenário de uso, após livre e abuso que para provocar uma substituição de memória. Uma vez que foi alcançado, Pol e Keuper usado que a memória substituir a causar uma leitura / gravação gadget, que forneceu um meio de leitura / gravação para a memória do iPhone. "Uma vez que temos isso, criou uma nova função para ser executado em um loop e utilizado JIT para executar o código sem assinatura, "Keuper explicou. Apesar obliterando a segurança no produto mais premiado da Apple, Pol e Keuper insiste que o iPhone é o dispositivo móvel mais seguro disponível no mercado. "Isso só mostra o quanto você deve confiar em dados valiosos em um dispositivo móvel. Levamos três semanas, trabalhando a partir do zero, eo iPhone é o dispositivo mais avançado em termos de segurança. O exploit trabalhou em 5.1.1 e até mesmo o iOS 6 liberação GM. Dispositivos como o Pad, o iPhone 4, e versões anteriores do iPod Touch estavam todos explorável. Citar Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.