שיפור דפדפן Javascript של אפל iOS נפרץ כדי לאפשר לכל אפליקציה להריץ קוד זדוני
כשזה מגיע לפריצה למק, יש מעט מומחי אבטחה מסוכנים יותר מצ'רלי מילר, שיכול לפרוץ Mac תוך שניות ספורות. למרבה המזל, מילר משתמש רק בכוחות הפריצה שלו לכוחות הטוב, כך שהפריצות שלו מובילות לעתים קרובות למערכות מאובטחות יותר עבורך ועלי.
נקווה שזה המקרה של הפגיעות האחרונות שמילר זיהה עבור פלטפורמת iOS. הוא גילה באג עצום ב- iOS שמאפשר למפתחים זדוניים לכתוב אפליקציות בעלות מראה לא מזיק שחולפות על פני האפליקציה חנות תהליך בדיקת החנות, רק כדי לחייג הביתה למחשב מרוחק ולערוך מחדש את כל הפונקציות הרגילות של iOS עבור זדוניות מסתיים.
מילר הוכיח את מושג הפריצה שלו באמצעות אפליקציה בשם Instastock. למרות שנדמה היה ש- Instastock היא רק מדד מניות, היא למעשה התקשרה לביתו של מילר בסנט לואיס, שם היא נמצאת הורד פקודות חדשות שאפשרו לו לעשות דברים כמו לקרוא תמונות של משתמשים, אנשי קשר או מיילים, לגרום לטלפון לרטוט או אפילו טבעת. אפל בעצם אישרה את האפליקציה להפצה מבלי להרים גבה?
מדוע אפל לא קלטה דברים אלה בתהליך הבדיקה של חנות האפליקציות? זה פשוט: הפקודות לבצע את כל הדברים הזדוניים האלה לא היו קיימים בתוכנה בפועל לפני שהיא נכנסה למחשב הביתי של מילר מהאייפון שעליו הוא הותקן. לאחר שהתקשר הביתה, הוא הוריד את כל הפקודות שבדרך כלל היו מפעילות את הליכי ההדחקה של אפל.
איך זה עובד? על מנת להגביר את מהירות הדפדפן של iOS, אפל מאפשרת לקוד javascript מהאינטרנט לפעול ברמה הרבה יותר עמוקה בזיכרון המערכת ממנו. היה בעבר ל- iOS 4.3. עליית מהירות זו יוצרת למעשה חריג שבו הדפדפן יכול להריץ קוד לא מאושר באזור של המכשיר זיכרון. כל מה שהפריצה של מילר היא להחליף את החריג הזה לאפליקציות.
מילר מתכוון להציג את האפליקציה והבאג שלו ב- Instastock בכנס SysCan בשבוע הבא בטייוואן. יש להניח שאפל תתקן את הבאג הזה מהר במיוחד, אך בינתיים הם לא הגיבו. אתה יכול לקרוא עוד על הפריצה של מילר פה.