Safariブラウザのモバイルバージョンで使用されているWebkitエンジンのバグを使用しているオランダのクラッカーは、iPhone 4S上のすべての写真、連絡先、ブラウザ履歴にアクセスできました。 この脆弱性は、iOS 5.1.1およびiOS 6の最新の開発者プレビューバージョンに存在します。
したがって、この脆弱性は、iPhone、iPad、および最新のiPodに存在するはずです-数時間で出てくるiPhone 5を含む。
脆弱性は、Blackberry電話およびAndroid電話にも存在する可能性があります。これらは、デフォルトでシステムにインストールされたブラウザーでWebkitエンジンも使用します。 一方、これらのプラットフォームに対するエクスプロイトはまだありません。
このバグは、アムステルダムで開催されたPwn2Ownモバイルハッキングコンペティションの小規模企業Certified Secureのチームによって示されました。 MWR Labsの別のチームもSGS3でのNFCの実装に脆弱性を発見しましたが、iOSで見つかったバグははるかに深刻なセキュリティリスクと見なされていました:Webkitはモバイルブラウザーで非常に広く使用されているエンジンであり、NFCはまだ広く普及しておらず、行動範囲があります。数センチ。
モバイルSafariを使用して悪意のあるサイトに簡単にアクセスするだけで、攻撃を実装できます。エンジンのバグを使用して特別に準備されたJavaScriptコードは、RAMの任意のセクションを上書きできます。これにより、クラッカーは、デバイス上の実行可能コードの一部を埋めて、制御を転送できます。 この脆弱性により、署名されたコードと他の保護メカニズムのみの起動を許可するセキュリティシステムをバイパスすることができます。 ハッカーは完全な行動の自由を得ます。
わずか9名のJoost PolとDaan Keuper(9名の認定セキュアチーム)は、エクスプロイトを競い合って30,000ドルを獲得しました。 ポールとカイパーは、仕事の後、わずか3週間の会議で済むと言います。
「私たちは、ハッカーがiPhoneをゼロからクラックするのにどれくらい時間がかかったかを本当に知りたかったのです。 これが個人的に私がこの仕事をするように動機付けられたものです」と、ポールはインタビューで述べました 。 しかし、その後、エクスプロイトを機能させるためには、すべてをまとめてまとめる必要がありました。」
メールとSMSは、クラッカーがアクセスできないことが判明しました。 Safariプロセスから分離され、個別に暗号化されます。
Paulは、この脆弱性がiPhoneで発見されたことが特に重要であると考えています。iPhoneは、Blackberry、Android、Windows Phone、およびSymbianのセットの中で最も保護されていると考えています。 (一般的に、ブラックベリーは最も保護されていると考えられていますが、そうではありません- およそあたりです。 )
結論として、ポールは次のように付け加えました。「企業の幹部職の人々は、ビジネス上のやり取りのためにiPhoneやBlackberryを使用するべきではありません。 そのように。 たとえば、多くの人は写真を撮るべきではない携帯電話で写真を撮ります。」
Pwn2Ownは、2007年以来開催される年次会議で、今年はモバイルデバイスを対象にした初めての会議です。 ポールとカイパーは、会議の後、彼らが書いたエクスプロイトのすべてのコピーを破壊したと報告しました。
Appleはこの脆弱性についてまだコメントしていません。