Adressbuch aus der Ferne löschen: Hacker demonstriert iOS-Sicherheitslücke beim Pwn2Own-Wettbewerb
Der pwn2own-Wettbewerb ist seit Jahren ein fester Bestandteil der CanSecWest Security Conference und fordert die an ihm teilnehmenden Hacker regelmäßig dazu auf Schwachstellen in Browsern und Betriebssystemen zu finden und diese auszunutzen. Fähigen Köpfen denen es gelingt verschiedene Rechner bzw. die auf ihnen installierten Browser zu hacken bekommen $5000 Preisgeld – für Sicherheitslücken im iPhone bzw. in MobileSafari wurden bis zu $15.000 ausgelobt.
Wie bereits in den beiden vergangenen Jahren konnte sich in Sachen Safari der Sicherheitsexperte Charlie Miller auch auf dem diesjährigen pwn2own-Wettbewerb wieder einen Namen machen und führte am zweiten Tage der Hacker-Show einen Angriff auf den iPhone-Browser MobileSafari vor, mit dem die automatische Löschung des iPhone-Adressbuchs provoziert werden konnte.
The attack simply required that the target iPhone surfs to a rigged web site. On first attempt at the drive-by exploit, the iPhone browser crashed but once it was relaunched, Miller was able to hijack the entire address book.
Nutzer des aktuellen iOS 4.3 Betriebssystems müssen sich jedoch keinen Kopf machen. Zwar existiert die Lücke in Apples frischer Firmware noch, lässt sich durch den ASLR-Einsatz Apples (die Wiki erklärt das Konzept des „address space layout randomization“ ganz anschaulich) aber nicht mehr ausnutzen.