Исследователь в области безопасности Чарли Миллер и студент Миланского
университета Винченцо Иоццо недавно нашли воспроизводимый метод, позволяющий
заставить iPhone выполнить неподписанный код. Два этих эксперта планируют
рассказать о своей работе на конференции Black Hat, которая пройдет в Лас-Вегасе
в следующем месяце.

Количество эксплоитов для iPhone до сих пор оставалось сравнительно
небольшим, поскольку система его безопасности обычно препятствует исполнению
произвольного кода. Однако Миллеру и Иоццо удалось задействовать шелл-код,
позволяющий хакеру делать практически все, вплоть до копирования личных данных.
Вместе с эксплоитом для iPhone OS эта атака способна позволить хакеру запустить
внутри системы почти любой код. В интервью одному из сайтов Миллер раскрыл
детали того, как это стало возможным.

По его словам, iPhone имеет многоуровневую защиту – к примеру, виртуализацию
приложений или защиту памяти, разделяющую участки для хранения данных и участки
для выполнения кода. Но Миллер обнаружил способ обойти эту защиту, и
интерпретировать данные как код. После этого можно изменить работу процессора и
заставить его загрузить и выполнить неподписанную библиотеку.

Миллер подчеркивает, что в случае с их атакой процессор загружает библиотеку,
которая создает полноценную оболочку, через которую хакер может прочитать любой
файл в системе, загрузить через сеть дополнительный код и вообще сделать все,
что захочет.

Тем не менее, для того, чтобы загрузить данные как код, хакеру потребуется
эксплоит. Однако учитывая появление возможности выполнения произвольного кода и
наличие ряда непропатченных уязвимостей в iPhone OS 2.2.1, у взломщиков появился
отличный стимул такие эксплоиты создать.

Добавим лишь, что выходящая сегодня iPhone OS 3.0 может полностью поменять
правила игры, так как эксперт затруднился ответить, возможно ли проведение
разработанной им атаки внутри новой операционной системы. Кроме того,
обновленная ОС может прикрыть все известные ранее уязвимости.



Оставить мнение