Alter Exploit fĂĽr Sonys PSP funktioniert auf Apples iPhone
Findigen Handy-StĂĽrmern soll es in der aktuellen Firmware gelungen sein, ĂĽber einen Buffer Overflow in Safari bei der Verarbeitung von TIFF-Bildern eigenen Code einzuschleusen und auszufĂĽhren.
- Daniel Bachfeld
Apples iPhone bleibt in der Hackergemeinde offenbar weiterhin das interessanteste Untersuchungsobjekt. Findigen Handy-StĂĽrmern soll es nun in der aktuellen Software gelungen sein, ĂĽber einen Buffer Overflow in Safari bei der Verarbeitung von TIFF-Bildern eigenen Code einzuschleusen und auszufĂĽhren. Ein "Hello World"-Sample soll bereits mehrfach erfolgreich getestet worden sein. Interessanterweise soll der Exploit aus der PSP-Hackerszene stammen, die dadurch vor ĂĽber einem Jahr ĂĽber eine TIFF-LĂĽcke eigene Software ausfĂĽhren und so etwa modifizierte Firmware auf der PSP installieren konnten.
Allerdings müssen zusätzliche Anpassungen notwendig gewesen sein, da das iPhone mit einem ARM-Kern arbeitet, die PSP hingegen mit einem MIPS-Prozessor. Zudem soll der Stack im iPhone als Non-Executable markiert sein, was das Ausführen von dorthin eingeschleusten Code verhindern soll. Nach Angaben des PSP-Hackers Niacin, der sich nun offenbar dem iPhone-Hacking zugewandt hat, schreibt der Exploit daher den Code auf den Heap, der nicht gesondert geschützt ist.
Darüberhinaus gibt es Anleitungen, wie man mit der Firmware-Version 1.1.1 Zugriff auf die komplette Dateistruktur des iPhones erhält, um diese zu manipulieren. Dazu reicht es, vor einem Upgrade auf 1.1.1 bestimmte symbolische Links anzulegen. Schließlich hat sich im iPhone-Browser Mobile Safari noch eine weitere Schwachstelle aufgetan. Webseiten können laut McAfee ohne weitere Nachfrage Dateien auf das Gerät runterladen. Getestet wurde allerdings nur die iPhone-Firmware 1.0.2. Die Lücke soll auch in der Beta-Version 3.0.3 von Safari für Windows zu finden sein. Andere Browser wie der Internet Explorer warnen Anwender davor, wenn Webseiten versuchen, etwa ausführbare Dateien auf dem System abzulegen.
Zudem erlaubt die Beta-Version von Safari im lokalen Kontext laufenden Webseiten respektive JavaScripten den Zugriff auf externe Domains. Ein Skript hätte etwa Zugriff auf lokale Daten und könnte diese ins Internet verschicken. Der Fehler wurde in Safari 3.0.2 für Windows gefunden. Der Exploit funktioniert nach Angaben des Entdeckers auch auf iPhones in Version 1.0.2. Die aktuelle Version wurde noch nicht getestet.
Siehe dazu auch:
- Confirmed! We have exploited both Itouch / Iphone 1.1.1, Meldung von Niacin
- TIFF Exploit, Wiki-Eintrag auf touchdev.net
- Liveblogging the big iPhone 1.1.1 hack, Blog-Eintrag von Erica Sadun
- Zero-day Flaw in Safari 3.0.03 Web Browser for Windows, Blog-Eintrag von McAfee
- iPhone Safari zero day, Blog-Eintrag von Gareth Heyes
(dab)