SecuRRity.Ru » Новости » Для разлочке, сервис JailbreakMe использует PDF-уязвимости
Для разлочке, сервис JailbreakMe использует PDF-уязвимости
автор: Administrator | 4 августа 2010, 20:16 | Просмотров: 6355теги: Джейлбрейк, iPhone, Apple, JailbreakMe
Специалисты по информационной безопасности и защите данных, обеспокоились появлением веб-сервиса по разлочке устройств Apple для работы с любыми приложениями. Их внимание привлекли уязвимости, позволяющие осуществить процедуру джейлбрейкинга при минимальном участии пользователя.
Напомним, что пару дней назад группа хакеров iPhone Dev Team открыла сервис JailbreakMe, позволяющую любому владельцу iPhone, iPod Touch и iPad снять заводскую защиту от установки несертифицированных приложений прямо из браузера. Для этого пользователю необходимо открыть в браузере Safari целевого устройства сайт этого сервиса и следовать нехитрым инструкциям.
Как выяснили специалисты F-Secure, джейлбрейкинг осуществляется при помощи специально сконструированных PDF-файлов, проще говоря, для разлочке, сервис JailbreakMe использует PDF-уязвимости. Создатели JailbreakMe предусмотрели по одному такому файлу на каждую комбинацию устройство/ОС. Если открыть соответствующий файл в мобильном Safari, управление автоматически передаётся хакерскому коду, который, в данном случае, делает вполне законное дело, но в теории может наворотить буквально что угодно.
Атака осуществляется при помощи встроенного в PDF-файл особым образом запорченного шрифта, который вызывает некорректное завершение работы модуля по обработке шрифтов. Стоит отметить, что на этот раз проблема никоим образом не затрагивает продукцию компании Adobe, как это часто бывает с другими PDF-уязвимостями. Напротив, здесь используется слабое место просмотрщика PDF-файлов, встроенного в Safari.
В F-Secure отмечают, что открытие вредоносных PDF-файлов не приводило к падению Adobe Reader под Windows, зато успешно роняло Foxit Reader (что делает потенциально возможным создание эксплойта для этой программы). Правда, компания Foxit уже весьма оперативно выпустила обновлённую версию своей программы, 4.1, лишённую данного недостатка.
Специалисты Symantec провели предварительный анализ работы кода JailbreakMe и вполне резонно считают, что, помимо собственно PDF-уязвимости, которая позволяет выполнить произвольный код на целевом устройстве, хакеры используют ещё одну уязвимость, чьей задачей является повышение прав. Без этого разрешение на повышение прав пришлось бы просить у пользователей.
Судя по записям в микроблоге Чарли Миллера (Charlie Miller), известный эксперт по поиску "дыр" в продуктах Apple также полагает, что речь идёт о двух уязвимостях. "Прекрасная работа, — говорит Миллер, имея в виду эксплойт, использующийся в JailbreakMe. — Просто страшно, как он полностью рушит эппловскую архитектуру безопасности".
В Symantec отмечают, что пока ничего не известно о том, чтобы подобные PDF-файлы были нацелены на декстопы с Mac OS X и Safari. Вполне возможно, что эти версии браузера и ОС лишены данных уязвимостей, но говорить об этом наверняка пока рано.
Нет информации и о существовании PDF-файлов, которые бы делали что-то действительно вредное. Принцип работы эксплойтов также не был опубликован. С другой стороны, их код всегда можно взять прямо с сайта JailbreakMe и попытаться использовать его в неправедных целях. Symantec отдаёт должное хакерам из iPhone Dev Team, которые постарались запутать этот код так, чтобы в нём было трудно разобраться, однако ясно, что рано или поздно эти уязвимости начнут вовсю использовать "тёмные силы".
На данный момент, пока Apple не заткнула эти "дыры", а для пользователей "ай-девайсов" существует единственный вариант защиты от потенциальной угрозы: не открывать PDF-файлы в Safari. Gizmodo также рекомендует вспомогательную "защиту" — мобильное приложение, которое показывает предупреждение перед открытием PDF‑файлов. Правда, это приложение нельзя найти в официальном App Store, а это значит, что хочешь не хочешь, а устройство сначала придётся разлочить с помощью JailbreakMe.
Напомним, что пару дней назад группа хакеров iPhone Dev Team открыла сервис JailbreakMe, позволяющую любому владельцу iPhone, iPod Touch и iPad снять заводскую защиту от установки несертифицированных приложений прямо из браузера. Для этого пользователю необходимо открыть в браузере Safari целевого устройства сайт этого сервиса и следовать нехитрым инструкциям.
Как выяснили специалисты F-Secure, джейлбрейкинг осуществляется при помощи специально сконструированных PDF-файлов, проще говоря, для разлочке, сервис JailbreakMe использует PDF-уязвимости. Создатели JailbreakMe предусмотрели по одному такому файлу на каждую комбинацию устройство/ОС. Если открыть соответствующий файл в мобильном Safari, управление автоматически передаётся хакерскому коду, который, в данном случае, делает вполне законное дело, но в теории может наворотить буквально что угодно.
Атака осуществляется при помощи встроенного в PDF-файл особым образом запорченного шрифта, который вызывает некорректное завершение работы модуля по обработке шрифтов. Стоит отметить, что на этот раз проблема никоим образом не затрагивает продукцию компании Adobe, как это часто бывает с другими PDF-уязвимостями. Напротив, здесь используется слабое место просмотрщика PDF-файлов, встроенного в Safari.
В F-Secure отмечают, что открытие вредоносных PDF-файлов не приводило к падению Adobe Reader под Windows, зато успешно роняло Foxit Reader (что делает потенциально возможным создание эксплойта для этой программы). Правда, компания Foxit уже весьма оперативно выпустила обновлённую версию своей программы, 4.1, лишённую данного недостатка.
Специалисты Symantec провели предварительный анализ работы кода JailbreakMe и вполне резонно считают, что, помимо собственно PDF-уязвимости, которая позволяет выполнить произвольный код на целевом устройстве, хакеры используют ещё одну уязвимость, чьей задачей является повышение прав. Без этого разрешение на повышение прав пришлось бы просить у пользователей.
Судя по записям в микроблоге Чарли Миллера (Charlie Miller), известный эксперт по поиску "дыр" в продуктах Apple также полагает, что речь идёт о двух уязвимостях. "Прекрасная работа, — говорит Миллер, имея в виду эксплойт, использующийся в JailbreakMe. — Просто страшно, как он полностью рушит эппловскую архитектуру безопасности".
В Symantec отмечают, что пока ничего не известно о том, чтобы подобные PDF-файлы были нацелены на декстопы с Mac OS X и Safari. Вполне возможно, что эти версии браузера и ОС лишены данных уязвимостей, но говорить об этом наверняка пока рано.
Нет информации и о существовании PDF-файлов, которые бы делали что-то действительно вредное. Принцип работы эксплойтов также не был опубликован. С другой стороны, их код всегда можно взять прямо с сайта JailbreakMe и попытаться использовать его в неправедных целях. Symantec отдаёт должное хакерам из iPhone Dev Team, которые постарались запутать этот код так, чтобы в нём было трудно разобраться, однако ясно, что рано или поздно эти уязвимости начнут вовсю использовать "тёмные силы".
На данный момент, пока Apple не заткнула эти "дыры", а для пользователей "ай-девайсов" существует единственный вариант защиты от потенциальной угрозы: не открывать PDF-файлы в Safari. Gizmodo также рекомендует вспомогательную "защиту" — мобильное приложение, которое показывает предупреждение перед открытием PDF‑файлов. Правда, это приложение нельзя найти в официальном App Store, а это значит, что хочешь не хочешь, а устройство сначала придётся разлочить с помощью JailbreakMe.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO