image

Apple verbant hacker wegens beveiligingslek

dinsdag 8 november 2011, 09:42 door Redactie, 13 reacties

Apple heeft de bekende beveiligingsonderzoeker Charlie Miller uit het programma voor ontwikkelaars verbannen, omdat hij een beveiligingslek had ontdekt. Dat laat Miller zelf op Twitter weten. De Mac-hacker had een kwetsbaarheid in iOS ontdekt, het besturingssysteem voor de iPhone en iPad. Via het lek was het mogelijk om kwaadaardige apps in de Apple App Store te plaatsen, zonder dat Apple dit door had.

Om te bewijzen dat het uitvoeren van ongesigneerde code mogelijk was, plaatste Miller zijn demo app in de App Store. De applicatie toont real-time beursinformatie, maar staat ook in verbinding met een server waardoor Miller het programma opdrachten kan geven, waaronder het bekijken van het adresboek. De controles die Apple uitvoert voorkomen het uitvoeren van ongesigneerde code op de iPhone, maar Miller weet dit via het lek te omzeilen.

Miller is van plan om zijn ontdekking volgende week tijdens de SysCan conferentie in Taiwan te presenteren. "Nu heb je een programma in de App Store zoals Angry Birds dat nieuwe code op je telefoon kan uitvoeren die Apple nooit heeft kunnen controleren", aldus Miller. "Met deze bug kun je er niet meer zeker van zijn dat wat je van de App Store downloadt, zich ook netjes gedraagt."

Verbannen
Inmiddels heeft Apple de app uit de App Store verwijderd. Daarnaast werd Miller uit het iOS Developer programma gezet. Volgens 'Cupertino' was de kwaadaardige app in strijd met de licentievoorwaarden. De Mac-hacker kwam op het spoor van het lek toen Apple iOS 4.3 uitbracht.

Om de werking van de browser te versnellen, stond Apple het toe om JavaScript van het web veel dieper in het geheugen te draaien dan bij vorige versies van het besturingssysteem het geval was. Apple had een uitzondering voor de browser gemaakt om niet goedgekeurde code in een gebied van het geheugen uit te voeren, wat tot dat moment onmogelijk was. Uiteindelijk vond hij een lek waardoor hij die uitzondering voor elke applicatie kon laten gelden. Miller maakte onderstaande demonstratie.

Reacties (13)
08-11-2011, 10:05 door Anoniem
Ja, zo moet je om gaan met mensen die lekken vinden.
=_="
08-11-2011, 10:22 door golem
Tja, lijkt mij standaard actie als iemand een kwaadaardige app in de App store zet.
Natuurlijk niet eerst Apple op de hoogte brengen, volledig voor eigen glorie gegaan.
08-11-2011, 10:32 door Anoniem
Op de plaatsen om beslissingen te nemen zitten zoals gewoonlijk weer eens nitwits zonder gezond verstand van realiteit. Zolang ze maar netjes hun organisatie zogenaamd verdedigen met kortzichtige verwijzingen naar papieren regeltjes is alles volgens die personen prima in orde. NIET SLIM!
08-11-2011, 10:35 door Mysterio
Door Anoniem: Ja, zo moet je om gaan met mensen die lekken vinden.
=_="
Zoals Golem al opmerkt, had hij het even in overleg met Apple moeten doen. De App Store is niet echt een testomgeving natuurlijk.
08-11-2011, 10:48 door Anoniem
Normaal is het wel zo netjes om een bedrijf op de hoogte te stellen. Ik vind het geen nette actie.

Echter, je kan er zeker van zijn dat iOS 5.0.1 volgende week uit komt, met een bug fix.
08-11-2011, 10:50 door Anoniem
Zoals Golem al opmerkt, had hij het even in overleg met Apple moeten doen.
Charlie Miller is volgens mij een professional met veel ervaring op dit gebied. Ik kan me dan ook nauwelijks voorstellen dat hij dit niet al lang gemeld had. Dat het artikel dit niet meldt, betekent niet automatisch dat het niet gebeurd is.

Ik gok eerder op de standaard knee jerk reactie van Apple. Eerst doen, dan denken.
08-11-2011, 11:44 door Anoniem
Tja, lijkt mij standaard actie als iemand een kwaadaardige app in de App store zet.
Natuurlijk niet eerst Apple op de hoogte brengen, volledig voor eigen glorie gegaan.

Een deel van het succes van de hack was juist het plaatsen van de app in de store zonder opgemerkt te worden door de controle software.
08-11-2011, 12:06 door Anoniem
"Apple heeft de bekende beveiligingsonderzoeker Charlie Miller uit het programma voor ontwikkelaars verbannen, omdat hij een beveiligingslek had ontdekt. "

Onjuist. Hij werd niet verbannen vanwege het ontdekken van een lek, maar vanwege het plaatsen van een programma dat dit lek misbruikte op de Apple store. Het plaatsen van kwaadaardige apps is vanzelfsprekend niet toegestaan. Apple verwijderde eerst alleen de app, en toen Charlie daar ook nog eens over ging klagen werd ook zijn toegang verwijderd.

"Normaal is het wel zo netjes om een bedrijf op de hoogte te stellen. Ik vind het geen nette actie."

Daar gaat het dus helemaal niet om.
08-11-2011, 13:00 door N4ppy
Hij heeft het lek gemeld en hij heeft ook aangetoond dat het mogelijk is om unsigned code via de appstore op een idevice te krijgen = apple's controlles zijn niet 100% waterdicht
08-11-2011, 15:41 door Anoniem
Miller told CNET he alerted Apple to the exploit three weeks ago, but could not comment on whether the vulnerability is patched in iOS 5.0.1, which is expected to be delivered to users by the end of the month. That software update fixes a battery draining bug that's affected some users and makes unnamed "security improvements."
http://news.cnet.com/8301-27076_3-57320014-248/iphone-security-hole-lets-apps-run-unsigned-code/?tag=mncol;txt

Volgens C\net was het lek dus netjes gemeld. Iemand op deze manier aanpakken op een POC, dat alleen op deze manier is aan te tonen, vind ik niet de manier.

Ik hoop dat Apple op deze 'domme' beslissing terug komt, want Miller is eerder een kans dan een bedreiging. Beter dat hij een lek vindt dan scriptkiddie l0l-l33t-h4x0r. Je kan je wel verschuilen achter de regels, maar niet alles is zwart-wit.
08-11-2011, 18:20 door Anoniem
"Volgens C\net was het lek dus netjes gemeld. Iemand op deze manier aanpakken op een POC, dat alleen op deze manier is aan te tonen, vind ik niet de manier. "

Aan het eind van het filmpje zegt Miller, "Apple is going to fix this". Dus ja, er is duidelijk contact geweest.
08-11-2011, 21:50 door Anoniem
De lek die Charlie gevonden heeft heeft geen enkele impact om de apps.

Apps kunnen ALTIJD extra code in de app verbergen en de mogelijk inbouwen om meer code te downloaden en uit te voeren at runtime is ook simpel. De grootste impact komt voor exploits die iets anders targetten dan Safari aangezien hun ROP payload kleiner kan zijn.

Als voorbeelden voor extra code:
voeg code in die nooit aangeroepen wordt en zorg dat er een bufferoverflow in je programma zit, overflow en je code die er al was wordt uitgevoerd.

Nieuwe code:
zorg dat alle nuttige ROP gadgets in het programma zitten en bouw een bufferoverflow (en eventueel info leak) in.

Of voeg een simpele stack cpu emulator toe die ook system calls kan uitvoeren, triggeren door middel van buffer overflow en je kan weer extra code uitvoeren.

Charlies lek maakt dit alles ietwat makkelijker, maar er is geen manier voor Apple om te voorkomen dat mensen functionaliteit aan hun programma's toevoegen at runtime.
09-11-2011, 13:06 door Dev_Null
Prachtig stukkie werk van deze echte security onderzoeker Charlie Miller :-)
Hiermee word wederom aangetoond dat privacy niet meer bestaant op je Apple (en andere) mobile devices.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.