Voorkomen dat kwaadwillende websites beveiligingslekken gebruiken in iOS die worden gebruikt in JailbreakMe - Web-gebaseerde jailbreakmethode

Ik weet zeker dat iedereen het erover eens is dat JailbreakMe 2.0 die gisteren door Comex is uitgebracht de gemakkelijkste methode is om iPhone te jailbreaken.

Comex is erin geslaagd een webgebaseerde methode te ontwikkelen door een beveiligingslek te gebruiken in iOS 4, iOS 4.0.1 voor iPhone en iPod Touch en iPhone OS 3.2, iOS 3.2.1 voor iPad.

Hier is een korte beschrijving van hoe Comex erin is geslaagd iOS te jailbreaken via een webgebaseerde methode:

De jailbreak-dingen die zijn opgeslagen als FlateDecode-stream binnen dat PDF-bestand, en kwetsbaarheid treedt op wanneer Mobile Safari het PDF-bestand laadt, waardoor iOS het FlateDecode-filter kan parseren en het lettertypebestand erin kan gebruiken, vervolgens Kaboom.

Experts hebben hun bezorgdheid geuit dat de beveiligingskwetsbaarheid in iOS op vergelijkbare wijze kan worden misbruikt door kwaadaardige websites om malware te installeren.

Het is belangrijk op te merken dat het beveiligingslek al geruime tijd bestaat, dus het zou kunnen worden gebruikt door kwaadaardige websites, het is grappig hoe de experts die tot nu toe sliepen jailbreaken de schuld geven voor het blootleggen van het beveiligingslek. In deze specifieke situatie biedt jailbreaking gebruikers een oplossing om te voorkomen dat kwaadwillende websites de beveiligingshoop in iOS gebruiken.

Als je je zorgen maakt over de beveiligingslek, kun je deze stappen volgen als je je iPhone hebt gejailbreakt:

Bijwerken:

U kunt de PDF Loading warner - jailbreak-app van Cydia installeren (zoek naar pdf en u zou de jailbreak-app moeten kunnen vinden), wat een stuk eenvoudiger is dan het onderstaande .deb-bestand installeren. Bedankt iedereen voor de tip!


  • Download dit .deb-bestand van Will Strafach (@cdevwil) en open het op uw iPhone, iPad of iPod Touch met iFile, een bestandsbeheerder die met Cydia kan worden geïnstalleerd.
  • Navigeer naar / var / mobile en dubbeltik vervolgens op het .deb-bestand om het te installeren.

Na installatie van het .deb-bestand krijgt u het volgende waarschuwingsbericht als een website automatisch probeert een PDF-bestand te openen:

"Bestand bekijken? De applicatie wil een PDF op uw apparaat weergeven. Er is een bekende bug in de PDF-laadcode die het uitvoeren van willekeurige code mogelijk maakt, wat uw systeem in gevaar zou kunnen brengen. Weet je zeker dat je door wilt gaan?"

Als u de website niet vertrouwt, tikt u op de knop 'Annuleren' of tikt u op de knop 'Laden' om door te gaan.

Zoals u kunt zien, heeft het installeren van het .deb-bestand het beveiligingslusgat niet hersteld, maar waarschuwt het u wel voor mogelijke kwaadaardige aanvallen.

Op basis van de aard van de beveiligingslek in iOS, wordt er op grote schaal gespeculeerd dat Apple dit zal oplossen in iOS 4.1, dat momenteel in bèta is.

IPhone Dev Team en Comex lijken zich echter geen zorgen te maken, aangezien chpwn onlangs tweette:

Je moet weten dat er / lots / van openbare exploits zijn, en JailbreakMe van @ comex gebruikt er slechts één van. Geen grote de

Het ziet er dus naar uit dat het kat-en-muisspel tussen Apple en de iPhone-hackcommunity zal doorgaan, wat betekent dat iPhone-jailbreakers en -ontgrendelaars geen upgrade naar iOS 4.1 moeten vermijden wanneer het wordt vrijgegeven. Gebruikers moeten wachten tot Comex of iPhone Dev Team een ​​update geeft over de gevolgen ervan voor een gejailbreakte of ontgrendelde iPhone.

Maakt u zich zorgen over het beveiligingslek of bent u blij dat u uw iPhone kunt jailbreaken? Vertel het ons in de comments.

[via MacStories]



Populaire Berichten