Dietro JailbreakMe si nascondono due gravi vulnerabilità di iOS e Safari
Dietro JailbreakMe, il magico servizio che consente di sbloccare gli iPhone di Apple aprendo una semplice pagina web, si nascondono due gravi vulnerabilità
di Fabio Gozzo pubblicata il 04 Agosto 2010, alle 17:07 nel canale SicurezzaAppleiPhoneiOS
Di recente è sbarcato sul web "JailbreakMe 2.0", un servizio talmente avanzato che permette di effettuare il jailbreak di un qualsiasi terminale iPhone, iPod touch, o iPad, semplicemente visitando una pagina web con il proprio dispositivo. Tale procedura è stata messa a punto da un hacker che si firma con il nickname "comex" e rende l'intervento dell'utente sostanzialmente nullo.
Premesso che attualmente la procedura di sblocco per consentire l'installazione di applicazioni non autorizzate da Apple su dispositivi basati su iOS è legale solo negli Stati Uniti, è bene chiarire che dietro a quello che ad utenti poco esperti appare come una sorta di magia, in realtà si nascondono due gravi vulnerabilità che minano seriamente la sicurezza di questi dispositivi.
JailbreakMe si basa infatti su due exploit: il primo sfrutta una vulnerabilità della versione per iOS del browser web Safari, mentre il secondo exploit utilizza una falla presente nel sistema operativo iOS in versione 4.0.1 e potenzialmente anche nelle release precedenti.
Visitando la specifica pagina web messa a punto da comex, Safari carica automaticamente un file PDF malformato contenente il primo exploit e del codice eseguibile. L'exploit sfrutta l'incapacità di Safari di gestire correttamente il formato dei font CFF - Compact Font Format - all'interno dei file PDF e può essere sfruttato, come nel caso di JailbreakMe, per eseguire codice anche da remoto.
Poichè iOS 4 dispone di una sandbox integrata che permette di isolare i file eseguibili limitandone notevolmente le possibilità di azione, il problema sarebbe di lieve importanza, se non fosse che il secondo exploit è un grado di "evadere" dalla sandbox sfruttando una vulnerabilità di iOS.
Da alcune indagini preliminari pare che la vulnerabilità in questione risieda nella libreria IOKit, che fa parte del framework di sviluppo di Apple; le indagini tuttavia sono ancora in corso. Al momento la compagnia di Cupertino non ha rilasciato ancora alcun aggiornamento o commento a riguardo, ma è evidente che questa scoperta spalanca le porte a nuovi possibili utilizzi malevoli.
34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoImbarazzante.
Ma questa è una cosa voluta così Steve Jobs può direttamente fare le migliorie ai suoi clienti senza perdere tempo
Porca vacca!
Se ne va a farsi benedire il motivo stesso dell'esistenza della sandbox.
Questo "fix" in realta' non fa altro che disabilitare da safari l'auto-visualizzazione dei file pdf, facendo apparire una schermada di conferma.
certo non alla portata di tutti
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".