V-am spus acum cateva zile ca, Charlie Miller, un faimos hacker si expert in securitate informatica, va incerca sa sparga iPhone 4 folosind un userland exploit bazat pe browserul Safari. Ei bine, Charlie Miller a reusit sa castige concursul Pwn2Own in baza acestui exploit, reusind sa foloseasca vulnerabilitatea din Safari pentru a extrade adresa de contacte a unui iPhone 4. Exploit-ul necesita ca iPhone-ul sa acceseze un anumit website si nu a functionat din prima, dar a doua tentativa a avut succes, Charlie Miller obtinand acces la fiserele de sistem ale terminalului.
The attack simply required that the target iPhone surfs to a rigged web site. On first attempt at the drive-by exploit, the iPhone browser crashed but once it was relaunched, Miller was able to hijack the entire address book.
If you update your iPhone today, the [MobileSafari] vulnerability is still there, but the exploit won’t work. I’d have to bypass DEP and ASLR for this exploit to work. As of 4.3, because of the new ASLR, it will be much harder.
Din pacate acest exploit functioneaza fara probleme doar pe iOS 4.2.1 insa pe iOS 4.3 ASLR-ul implementat de Apple ingreuneaza munca de exploatare a sistemului. Deocamdata nu se stie daca acest exploit ar putea fi folosit pentru a face un untethered userland jailbreak pentru iOS 4.3, insa important este ca vulnerabilitatea exista si in mainile unor oameni priceputi ar putea fi transformata intr-o solutie de jailbreak.