image

Hacker voert shellcode uit op Apple iPhone

donderdag 16 april 2009, 17:21 door Redactie, 10 reacties

De bekende Mac-hacker Charlie Miller heeft tijdens de Black Hat conferentie in Amsterdam gedemonstreerd hoe shellcode op een standaard iPhone is uit te voeren. Voorheen werd dit door veel beveiligingsonderzoekers als bijna onmogelijk beschouwd. Door het uitvoeren van shellcode kan een aanvaller allerlei kwaadaardige acties verrichten, zoals het op afstand lezen van SMS-berichten of het bekijken van wie er allemaal gebeld is. De eerste iPhone versies hadden helemaal geen bescherming tegen aanvallen op het geheugen, maar in de nieuwste modellen is de beveiliging een stuk verbeterd, aldus Miller.

Voor het uitvoeren van shellcode moet een aanvaller eerst over een andere werkende exploit beschikken, bijvoorbeeld voor een lek in Safari. Via dat lek is vervolgens Miller's aanval mogelijk. "Dit laat je elke gewenste code uitvoeren." Op dit moment beschikt de hacker nog niet over de vereiste exploit. Apple is mogelijk niet van het probleem op de hoogte, hoewel Miller het niet een echt lek wil noemen. Het zou ook mogelijk kunnen zijn dat de engineers van Apple het probleem over het hoofd hebben gezien.

Reacties (10)
16-04-2009, 18:47 door Anoniem
Gatverdamme, ik word echt misselijk van die "Black Hat" conferentie.
Allemaal oud nieuws, om grijze pakken & whitehats geld uit hun zak te kloppen.

Dat meneer niet over de "vereiste exploit" beschikt zegt al genoeg.
16-04-2009, 18:56 door Jeremy
tja voortaan maar uitkijken met die dingen ;)
16-04-2009, 19:58 door Anoniem
"Wanneer iets over het hoofd is gezien is dit geen lek."
Ik begrijp dit niet !
16-04-2009, 22:42 door spatieman
dan moet dropbear, de SSH wel aan staan.
16-04-2009, 23:20 door Anoniem
Hoezo @spatieman? Een shellcode is gewoon willekeurige assembly [kan ook /bin/sh zijn, een shell, vandaar de naam].

In principe gaat het om een kleine bug waarbij bij copiëren van bepaald geheugen de execute bit wel gezet kan worden, onder bepaalde voorwaarden. Een kleine softwarepatch zou het probleem snel kunnen verhelpen. Hij gaf ook toe dat de iPhone qua veiligheid goed in elkaar zit, beter dan de desktop OS X.
17-04-2009, 07:48 door sharkzor
Door spatieman: dan moet dropbear, de SSH wel aan staan.
Ben je bij de conferentie geweest, dat je dit weet? Of roep je nu maar wat?
17-04-2009, 15:29 door Anoniem
Oh.. dus hij heeft een stukje ARM shellcode geschreven om een iPhone te compromisen, maar beschikt niet over een enkele bug om dit uit te buiten. Dit is niet nieuw, wat denk je dat "iphone jailbreaks" doen?
18-04-2009, 21:07 door Anoniem
Dus er moet éérst een lek bestaan om vervolgens de shellcode uit te kunnen voeren!!!!!
"Wow it is amazing Jim".
19-04-2009, 10:50 door [Account Verwijderd]
[Verwijderd]
22-04-2009, 14:43 door Anoniem
Door Spirit:
Door sharkzor:
Door spatieman: dan moet dropbear, de SSH wel aan staan.
Ben je bij de conferentie geweest, dat je dit weet? Of roep je nu maar wat?
Hij roept niet wat, hij heeft gewoon de kennis. En deelt dit met ons

uhuh is er een exploit voor dropbear dan ?
volgens mij ging het ook om een standaard iphone draait daar ook dropbear op?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.