13:37
19/7/2011

Dziura w przetwarzaniu przez iPhone’a plików PDF umożliwia atakującemu na dostęp do urządzenia na prawach roota — wystarczy otworzyć odpowiednio spreparowany plik PDF lub po prostu wejść na stronę www (niech żyje Safari!).

JailbreakMe.com

Dziura w obsłudze PDF przez urządzenia Apple (iPhone, iPad, iPod) została wykorzystana przez stronę JailbreakMe.com do łatwego jailbreaku, ale uwaga, to co na stronie jailbreak.me jest wykorzystywane do “niegroźnego jailbreaknięcia” telefonu, równie dobrze może zostać wykorzystane przez inne osoby do złośliwego ataku.

JailbreakMe.com

JailbreakMe.com

Apple łata dziurę, crackerzy łamią patcha

Aby poradzić sobie z tym problemem, Apple wydało aktualizację iOS-a do wersji 4.3.4. Dziura umożliwiająca ataki drive-by poprzez pliki PDF została załatana, ale nowy firmware złamano w kilka godzin po publikacji (i znów jest możliwość jailbreaku, z tym że w wersji “tethered“).

Właściciele iPhone’a 3G muszą zrobić jailbreak

Autorem exploita na jailbreakme.com jest comex, który równocześnie z exploitem wydał łatkę (PDF Patcher 2 w Cydii). Co ciekawe, jailbreak i skorzystanie z łaty comeksa to jedyny sposób na to, aby zabezpieczyć iPhona 3G i wcześniejsze modele, które nie są już wspierane przez Apple :>


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

19 komentarzy

Dodaj komentarz
  1. A czym ten temat rozni sie od https://niebezpiecznik.pl/post/zabezpiecz-swojego-iphonea-przed-exploitami-pdf/

    Zastanawiam sie… czytalem juz u Was o tej stronce…

    Andrzej

    • Różnymi exploitami i firmwarem :) Tamta dziura została załatana już jakiś czas temu. Teraz mamy powtórkę z rozrywki.

    • Dzieki za doinformowanie mnie. Myslalem ze poprostu ktos sieknal powtorke. Zwracam honor.

      Andrzej

  2. Niestety jailbreak nie obsługuje iPhone 3G – po wejściu przez Safari na stronę jailbreakme.com, pojawia się komunikat: NOT SUPPORTED ON IPHONE 3G. A szkoda….

    • iPhone 3g nie jest już wspierany przez Apple, więc nie wychodzą na niego aktualizacje. Nie zmienia to faktu, że możesz jailbreaknąć swojego 3g przy pomocy PwnAge bądź redsn0w i zainstalować PDF Patcher 2 z Cydii(tak, jak dawno temu w pierwszym iPhone).

  3. Nowy soft został złamany zgadza się, ale z tego co wiem wykorzystano znane dziury których nie da się załatać aktualizacją oprogramowania.
    Aha, iPad 2 pod 4.3.4 jest na razie bezpieczny.

    • Znane dziury? Wiedziałeś wcześniej o jakiejś dziurze w parserze Freetype’a dla Safari? :P
      W iPadzie 2 nie znaleziono jak dotąd żadnych dziur na poziomie bootromu, dlatego potrzebne było coś nowego. W jailbreakme 3.0 masz całkowicie userlandowy exploit(aplikowany również nawet dla tych urządzeń, na których można było użyć narzędzi typu limera1n). Zresztą to jest dosyć wyraźnie napisane na blogu Dev-Teamu.

      Poza tym, jeśli wg. Ciebie są to “znane dziury których nie da się załatać aktualizacją oprogramowania”, to jakim cudem iPad na nowym sofcie nagle stał się bezpieczny? :D

    • Ahaa, mówiąc “nowy soft” miałeś na myśli już 4.3.4. Za bardzo się pospieszyłem, zwracam honor.

  4. Było. Co z tego, że nowa wersja. Od kiedy zajmujecie się relacjonowaniem rewizji oprogramowania?

    • Aha, dzięki ze nas uswiadamiasz. To już nie będziemy pisać o żadnych nowych dziurach w Windows/Linux czy jakimkolwiek innym oprogramowaniu. Bo to juz było…

    • Jeżeli macie pisać 5x o tym samym (lub prawie tym samym – jak nowa wersja starej sztuczki), to jak najbardziej.

  5. Czy trzeba dodać jakieś repozytorium, aby dostać się do wspomnianego patcha? U mnie Cydiowa wyszukiwarka znajduje jedynie PDF Patch (CVE-2010-1797).

    iPhone 3G, 4.2.1 złamany redsn0wem

    • Nie, patch znajduje się w repo bigboss.

  6. […] nie opadły echa łatania przez Apple dziury w iOS, która umożliwiała swobody jailbreak (i nie tylko) poprzez pliki PDF, a już pojawiła się druga łatka od […]

  7. […] isslfix to drugi po pdfpatch2 patch, który warto posiadać na jailbreakniętym iPhone’a. Przypomnijmy — pdfpatch2 chroni przed exploitem, z którego korzysta strona jailbreakme.com […]

  8. […] np. do stworzenia strony WWW automatycznie jailbreakującej odwiedzające je Kindle (por. JailbreakMe.com wykonujące auotmatyczny jailbreak na urządzeniach Apple). Ale zdecydowanie ciekawsza jest wizja […]

  9. […] Ale w przeciwieństwie do poprzedniego jailbreaka (jailbreakme.com), tym razem exploit nie jest typu drive-by download, co oznacza, że aby go wykorzystać nie […]

  10. […] Ale to nie wszystkie możliwości: czasem jeden SMS wystarczy, aby przejąć czyjś telefon. Zainfekować telefon złośliwą aplikacją możemy także poprzez zwykłe wejście na stronę internetową z poziomu przeglądarki w telefonie… […]

  11. […] Co ciekawe, wersja na iPhone da się zainstalować tylko, jeśli telefon jest zjailbreakowany. Ale nic nie stoi na przeszkodzie, aby służby wykonały jailbreak i następnie osadziły na telefonie złośliwe oprogramowanie — wszystko przez internet (por. jailbreak przez odwiedzenie strony WWW). […]

Odpowiadasz na komentarz AndrzejL

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: