Charlie Miller, conosciuto in alcune comunità di sicurezza come “Safari Charlie” per i suoi exploits su Safari al contest di hacking “Pwn2Ow“, ha annunciato che lui e Vincenzo Lozzo, studente presso l’Università degli Studi di Milano, hanno recentemente scoperto un nuovo exploit per eseguire un trick sull’iPhone che permette al processore di eseguire un codice non firmato. Tale scoperta verrà dimostrata alla conferenza sulla sicurezza “Black Hat” che si terrà a Las Vegas il prossimo mese.
“L’iPhone ha tanti scudi per difendersi” ha detto Miller ad Ars Technica, “inclusi sandboxes, la protezione della memoria e la mancanza di un terminale shell”. La “protezione della memoria” fa distinzione tra dati e codice e impedisce che le zone contrassegnate come dati siano eseguite come codice.
“Quello che ho scoperto è stato un modo per aggirare la protezione della memoria”, ha spiegato Miller. “Fondamentalmente si ha la possibilità di avere i vostri dati interpretati come codice. Questo codice potrebbe quindi modificare il processore per caricare ed eseguire una libreria non firmata”. “Nel nostro caso, abbiamo caricato nel processore una libreria non firmata che equivale ad un completo ambiente di shell”, ha aggiunto il noto hacker.
A questo punto, un qualsiasi hacker sarebbe in grado di fare qualsiasi cosa con il dispositivo, compreso leggere file e scaricare del codice. Fortunatamente per noi spettatori, l’exploit è ancora inutile senza un exploit che carichi sia codice che dati, come il trucco per iPhone che ormai è utilizzato da tempo. Tuttavia, ora che esiste questo exploit, altri hackers cercheranno in un altro modo di fare la stessa cosa.
Miller, però, ha sottolineato che l’obiettivo del suo lavoro non è quello di consentire agli hacker di lavorare o di far male ad Apple stessa. Lo scopo per il quale si cercano questi buchi di sicurezza è quello di rendere noti i problemi ad Apple così come agli utenti iPhone. Gli utenti, quindi, possono essere consapevoli dei potenziali pericoli, e Apple può lavorare per migliorare la sicurezza sull’iPhone.
Va anche detto che Miller non ha ancora provato il nuovo Firmware 3.0 e bisogna anche considerare l’ipotesi che quest’ultimo possa rendere inefficace il suo trick.
[Fonte]
Leggi o Aggiungi Commenti