Pwn2Own 2011: Hacker demonstrieren Lücken in iOS und Blackberry OS

Auf iPhone 4 und Blackberry Torch 9800 lässt sich das Telefonbuch auslesen. iOS 4.3 macht den gezeigten iPhone-Exploit durch das neu eingeführte Sicherheitsfeature ASLR unbrauchbar, behebt aber die Schwachstelle nicht.

Am zweiten Tag des Hackerwettbewerbs Pwn2Own 2011 ist es Teilnehmern gelungen, neue Schwachstellen in den Mobilbetriebssystemen iOS und Blackberry OS zu zeigen. Sie erhielten vollständigen Zugriff auf die Adressen und Bilder, die auf den von ihnen gehackten Smartphones gespeichert waren.

Vincenzo Iozzo, Willem Pinckaers und Ralf Philipp Weinmann griffen über eine speziell präparierte Website ein Blackberry Torch 9800 an. Dafür nutzten sie zwei Fehler in der Browser-Engine WebKit. Iozzo und Pinckaers waren zudem in der Lage, eine Datei auf dem Handy zu speichern und somit die Möglichkeit der Remote-Codeausführung zu belegen.

Auf dem von den Hackern genutzten Blackberry war die Firmware-Version 6.0.0.246 installiert. Pinckaers zufolge hat Research In Motion kürzlich ein Firmware-Update bereitgestellt, das das Loch in WebKit nicht stopft.

Adrian Stone, Direktor für Security Response bei RIM, kündigte an, sein Unternehmen werde mit den Organisatoren zusammenarbeiten, die Anfälligkeiten prüfen und umgehend mit der Arbeit an einem Fix beginnen. Er bestätigte, dass Blackberry OS weder ASLR (Adress Space Layout Randomization) noch DEP (Datenausführungsverhinderung) unterstütze. Sein Unternehmen werde die beiden Sicherheitsfunktionen möglicherweise in künftige Blackberry-Versionen integrieren.

Apples iPhone 4 mit iOS 4.2.1 war das Ziel von Charlie Miller und Dion Blazakis von Independent Security Evaluators. Auch sie übernahmen mittels einer manipulierten Website die Kontrolle über das Smartphone und lasen das Adressbuch des iPhone 4 aus.

Im Gespräch mit ZDNet sagte Miller, der Exploit funktioniere nicht unter iOS 4.3, da Apple mit dem Update ASLR eingeführt habe. „Die Anfälligkeit in Safari Mobile ist noch da, aber der Exploit arbeitet nicht mehr. Ich müsste dafür DEP und ASLR umgehen“, so Miller.

Es ist nicht das erste Mal, dass es Miller gelungen ist, in ein vollständig gepatchtes iPhone einzubrechen. 2007 spähte er über einen Browserfehler das Adressbuch, die Anruferliste und die Mailbox aus. 2009 nutzte er einen Speicherfehler in der SMS-Anwendung. Im Lauf der Jahre sei das iPhone aber immer sicherer geworden, sagte Miller.

Unter Windows 7 und Mac OS X 10.6 Snow Leopard konnten DEP und ASLR Hacker nicht davon abhalten, am ersten Tag des Wettbewerbs Zero-Day-Lücken in Internet Explorer 8 und Safari zu präsentieren. Laut Stephen Fewer, der am Mittwoch eine Anfälligkeit in IE8 zeigte, machen es diese Sicherheitstechnologien schwieriger, Browserfehler auszunutzen. Ein gut motivierter Angreifer, dem ausreichend Ressourcen zur Verfügung stünden, werde aber möglicherweise immer einen Weg finden, einen Exploit zu entwickeln.

Die Sicherheitsforscher Charlie Miller (links) und Vincenzo Iozzo und Willem Pinckaers (rechtes Bild, sitzend) haben Zero-Day-Lücken in iOS und Blackberry-OS gefunden (Bild: ZDNet).
Die Sicherheitsforscher Charlie Miller (links) und Vincenzo Iozzo und Willem Pinckaers (rechtes Bild, sitzend) haben Zero-Day-Lücken in iOS und Blackberry-OS gefunden (Bild: ZDNet).

Themenseiten: Apple, Hacker, Mobile, Research In Motion, Smartphone, iPhone, tipping point

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Pwn2Own 2011: Hacker demonstrieren Lücken in iOS und Blackberry OS

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *