Pofonegyszerűen törhető az iPhone

Az informatikai biztonság egyik paradox alaptétele, hogy feltörhetetlen szoftver nem létezik. Mégis: egy-egy nyilvánosságra került vagy éppen kifejezetten nyilvánosság előtt bemutatott ügyesebb hack kapcsán újra és újra rácsodálkozhatunk arra, hogy a súlyos sebezhetőségekre építve milyen egyszerű bejutni a széles körben használt rendszerekbe (is).

Hirdetés

A héten – néhány nappal azt követően, hogy egy előzetese kiszivárgott – megjelent a JailbreakMe állomány legújabb, 3.0-s kiadása. Ezt egy comex néven ismert, az Apple mobil operációs rendszerét rendszeresen megtörő hacker készíti, amivel egyébként nem követ el törvénysértést az Egyesült Államokban. A program nem tesz mást, mint „jailbreakeli” az iPhone, iPad és iPod touch készülékeket, azaz feloldja azokat a korlátozásokat, melyeket az Apple épített bele az operációs rendszerébe. Egy így felszabadított eszközre telepíthetők például olyan alkalmazások, kiegészítések, témák, melyek a hivatalos App Store-ban nem érhetők el.

Az új kiadás az iOS 4.3.3-as verziójával működik, megdöbbentően egyszerű módon. A felhasználónak az alapértelmezett Safari böngészővel kell ellátogatnia a törés weboldalára, ahol – noha ez a grafikus felületen már nem látható – egy pdf-fájl található. Elég a dokumentumra rákattintani, és a készüléken nem a beépített pdf-olvasó fog megjelenni, hanem elindul a töréshez tartozó app telepítése. A program természetesen root-jogosultsággal rendelkezik a rendszeren. (A fenti videón a törés előzetesének telepítése látható, mert ezen még világosan látszik, hogy egy pdf-fájlról van szó.)

Nem játék

A JailbreakMe korábbi, tavaly augusztusban megjelent és ugyancsak comex által készített 2.0-s kiadása ugyanígy működött: számítógép csatlakoztatása nélkül, az alapértelmezett böngészőn keresztül tudta jailbreakelni az eszközt. Mint akkor kiderült, erre egy, a Safari pdf-olvasójában található kritikus sebezhetőség adott lehetőséget – ezt az Apple tíz nappal később befoltozta.

Hogy biztonságosabbá tegye a rendszert, a vállalat az idén márciusban kiadott iOS 4.3-ba beépítette a Address space layout randomization (ASLR) technikát, amely véletlenszerűen osztja ki a végrehajtható állományok, a heap és a stack számára a címtereket. Ez azonban láthatóan vajmi keveset segített: a JailbreakMe új kiadása pontosan ugyanúgy, ráadásul szintén egy kritikus – alighanem eddig nem ismert –  pdf-sebezhetőséget kihasználva települ.

Biztonsági szakértők nem győzik hangsúlyozni, hogy ez a hiba rendkívül veszélyes, hiszen ha bűnözők is reprodukálni tudják a trükköt, bármilyen rosszindulatú kódot képesek lesznek feltelepíteni az iOS-t futtató készülékekre. Az eset kapcsán a német Szövetségi Információbiztonsági Hivatal a héten – ahogy egyébként tavaly a JalbreakMe 2.0 megjelenésekor is – figyelmeztetést adott ki, melyben azt javasolja az iPhone-, iPad- és iPod touch tulajdonosoknak, hogy a hiba javításáig ne nyissanak meg ismeretlen pdf-állományokat a készüléken. A támadók ugyanis adminisztrátori jogosultságot szerezhetnek, és személyes adatokat lophatnak el – írták.

Törve biztonságosabb

Az Apple tegnap közölte, hogy értesült a sebezhetőségről, és dolgozik annak megszüntetésén, bár azt, hogy a patch mikor jelenhet meg, nem tudták megmondani. Ez azonban jó eséllyel ismét csak átmeneti megoldást jelent a problémára, hiszen az IT-biztonsági macska-egér harc szabályai szerint minden patchet újabb törés követ.

A fájlt készítő hacker mindenesetre már készített egy javítást a hibához, és ezt ugyancsak közzétette, így az a sajátos helyzet állt elő, hogy egyelőre csak a jailbreakelt készülékek tulajdonosai tudják bebiztosítani magukat az e sebezhetőségre épülő támadások ellen.

  • Kapcsolódó cégek:
  • Apple

Azóta történt

Előzmények