image

Certified Secure hackt iPhone 4S tijdens Pwn2Own

woensdag 19 september 2012, 14:41 door Redactie, 25 reacties

Joost Pol en Daan Keuper van Certified Secure hebben tijdens Pwn2Own Mobile in Amsterdam als eerste de iPhone 4S gehackt. Pol en Keuper wisten de iPhone te hacken via een zero-day lek dat zowel in iOS 5.1.1 als in iOS 6GM aanwezig is. De onderzoekers lieten tijdens de demonstratie zien hoe ze via het lek alle foto's van het toestel konden downloaden.

Pwn2Own Mobile is een wedstrijd waar hackers en beveiligingsonderzoekers proberen om verschillende toestellen te hacken, zoals de iPhone, BlackBerry, Android en Windows Phone. Het evenement vindt vandaag en morgen plaats in Amsterdam.

Reacties (25)
19-09-2012, 14:47 door Anoniem
Verdacht met die poll ook al!
19-09-2012, 14:55 door Anoniem
Tsja... lag voor de hand ;)
19-09-2012, 15:41 door Whacko
Hmm je kunt toch gewoon je iPhone aan je laptop hangen en de foto's eraf halen? Tenzij er een pincode is ingesteld, dan moet je em eerst unlocken. Dus daar zullen ze wel wat op gevonden hebben, hoop ik ;) maar dat betekent dat er dus veel meer lek is.
19-09-2012, 15:47 door Anoniem
Als ik het goed begrijp exploiten ze een (0day) webkit bug. Dus zodra je een website bezoekt (op je iphone) kan deze je foto's van je telefoon halen. Scary shit.
19-09-2012, 15:47 door Anoniem
Door Whacko: Hmm je kunt toch gewoon je iPhone aan je laptop hangen en de foto's eraf halen? Tenzij er een pincode is ingesteld, dan moet je em eerst unlocken. Dus daar zullen ze wel wat op gevonden hebben, hoop ik ;) maar dat betekent dat er dus veel meer lek is.

Wat er natuurlijk bedoeld wordt is dat een kwaadaardige website al je foto's kan stelen.
19-09-2012, 16:31 door Anoniem
Ik heb ze gevonden, betrapt!

https://twitter.com/ryanaraine/status/248401065945464834/photo/1/large
19-09-2012, 16:34 door Nimrod
@Whacko

Je snapt het denk ik niet helemaal. Lees anders het artikel van tweakers die is wat uitgebreider. http://tweakers.net/nieuws/84472/nederlanders-vinden-beveiligingsprobleem-in-browser-ios-6.html
19-09-2012, 17:05 door busyr
Congratz guys...
19-09-2012, 17:51 door Whacko
ja Nimrod. Ik had het inmiddels op tweakers gelezen. Maar dat artikel was pas later. Ik dacht dat het ging om een exploit met fysieke toegang tot het device.
19-09-2012, 20:06 door [Account Verwijderd]
[Verwijderd]
20-09-2012, 09:18 door [Account Verwijderd]
[Verwijderd]
20-09-2012, 09:37 door Anoniem
Is dit gat ook te gebruiken voor een eventuele jailbreak op ios6?
20-09-2012, 10:24 door Anoniem
Mijn complimenten mannen, mooi werk!
20-09-2012, 11:12 door Anoniem
Door Anoniem: Is dit gat ook te gebruiken voor een eventuele jailbreak op ios6?
Nee, er wordt geen root verkregen.

Ze kunnen alleen overal bij waar de browser bij kan.
20-09-2012, 11:52 door Mysterio
Door Peter V: Je kunt je afvragen wat niet te hacken is...

Mijn koffiemok. Ik krijg dat ding maar niet automatisch onder het koffiezetapparaat! Ik heb zelfs social engineering geprobeerd, maar mijn collegae trappen er niet in.
20-09-2012, 11:57 door Anoniem
Door Hugo:
Door Peter V: Je kunt je afvragen wat niet te hacken is...
Mijn server :)

Kom maar op met je IP ;)
20-09-2012, 12:09 door Anoniem
Door Hugo:
Door Peter V: Je kunt je afvragen wat niet te hacken is...
Mijn server :)

lmao dus jij durft te beweren dat je 100% secure bent?
20-09-2012, 13:20 door [Account Verwijderd]
[Verwijderd]
20-09-2012, 15:01 door Anoniem
20-09-2012, 16:13 door Nimrod
@Redactie
Ik snap één dingetje niet.
De kwetsbaarheid zit in de just in time-compiler van Safari, die javascript omzet naar machinecode. "
Omdat ook Android en BlackBerry OS de webkit-engine van Safari gebruiken, is de kans volgens Pol groot dat ook die kwetsbaar zijn voor het beveiligingsprobleem.
Volgens tweakers zit de kwetsbaarheid in de JIT Compiler van Safari. Daarnaast wordt in het artikel ook gezegd dat het in de webkit engine zit. Welke van de twee is nu waar? Safari heeft toch Nitro als JavaScript engine en Chrome toch V8? Hoe kan je dan zeggen dat je android ook kunt hacken terwijl het een totaal andere JavaScript engine gebruikt. Ik snap dat het beide webkit is maar het lek zat in de JavaScript engine. Of hebben ze het over een Safari op Android?
20-09-2012, 19:17 door Anoniem
@Nimrod:

Volgens onderstaand artikel gebruiken ze de JIT puur voor de exploitatie:

'The exploit itself took some jumping around. With the WebKit bug, which was not a use-after-free flaw, the researchers had to trigger a use-after-free scenario and then abuse that to trigger a memory overwrite. Once that was achieved, Pol and Keuper used that memory overwrite to cause a read/write gadget, which provided a means to read/write to the memory of the iPhone. "Once we got that, we created a new function to run in a loop and used JIT to execute the code without signing," Keuper explained.'

http://www.zdnet.com/mobile-pwn2own-iphone-4s-hacked-by-dutch-team-7000004498/
20-09-2012, 22:50 door Anoniem
Het advies van de consumentenbond. Geen Webkit browser gebruiken op de iPhone. :)
Kortom weer terug naar de oude Nokia.
28-09-2012, 10:11 door Anoniem
Nu ben ik toch wel benieuwd naar het stukje code dat dit veroorzaakt...
02-10-2012, 10:14 door Anoniem
Door Hugo:
Door Peter V: Je kunt je afvragen wat niet te hacken is...
Mijn server :)

Stand alone dan zeker.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.