Auf unterster System-Ebene: Vortragspapiere zum Jailbreak-Angriff auf iOS 4.3
Ohne wenigsten vier Semester im Informatik-Lesesaal eurer Wahl verbracht zu haben, dürften euch die im Anschluss verlinkten PDF-Downloads wahrscheinlich nur zwei Fragezeichen auf die Stirn setzen – für die am Jailbreak interessierten iPhone-Nutzer lohnt sich der Blick in die Vortrags-Dokumente des Kölner Security-Experten Stefan Esser jedoch allemal.
In dem PDF „Exploiting the iOS Kernel“ dokumentiert Esser seine erfolgreiche Suche nach Schwachstellen im iPhone-Betriebssystem und beschreibt welche Schritt zur Übernahme des Gerätes und zur Veröffentlichung des kabelungebundenen Jailbreaks für die iOS-Versionen 4.3.1 bis 4.3.3 geführt haben.
In this paper we revealed the integer overflow vulnerability in the iOS kernel that drives the iOS 4.3.1-4.3.3 untethered jailbreak. This vulnerability is already closed in current beta versions of iOS 5.0 and is expected to be closed in the soon arriving iOS 4.3.4.
Die beiden Dokumente, sowohl das White Paper (PDF-Download) als auch die Vortragsfolien (PDF-Download), waren Teil des Esser-Talks auf der diesjährigen Blackhat-Konferenz. Danke Moritz.
The iPhone user land is locked down very tightly by kernel level protections. Therefore any sophisticated attack has to include a kernel exploit in order to completely compromise the device. […] This session will introduce the audience to kernel level exploitation of iPhones. With the help of previously disclosed kernel vulnerabilities the exploitation of uninitialized kernel variables, kernel stack buffer overflows, out of bound writes and kernel heap buffer overflows will be discussed.