Pwn2Own: hackerati iPhone 4 e BlackBerry 9800!

closeQuesto articolo è stato pubblicato 6 anni 6 mesi 15 giorni fa! Nel mondo HiTech tutto questo tempo equivale ad ere geologiche. Per tanto ricorda che la notizia può essere passata, smentita o annullata!! Quindi effettua altre ricerche nel sito prima di raccontarlo ai tuoi amici!! Potresti fare una figuraccia...

Giorno 2° per la competizione più amata dagli specialisti di sicurezza informatica. Il mitico Pwn2Own, che si svolge tutti gli anni a Vancouver, ha mietuto ancora le sue vittime. Charlie Miller, utilizzando la falla sul browser Safari scovata il primo giorno, è riuscito a penetrare le sicurezze di iPhone 4 e rubare tutti i contatti della rubrica! Stessa cosa per BlackBerry 9800 che si è sciolto come neve al sole sfruttando un exploit del WebKit di OS 6!

Per chi non lo sapesse Pwn2Own è un incontro fra i più grandi esperti di sicurezza che, finanziati da grandi società, si riuniscono una volta all’anno per dimostrare come niente a questo mondo (tecnologico, nda) sia sicuro al 100%!

Nel secondo giorno del Pwn2Own sono saltati due degli ultimi gioielli tecnologici presenti sul mercato, mi riferisco ad iPhone 4 e BlackBerry Torch 9800!Pwn2Own

Parliamo di iPhone 4: a penetrare la sicurezza del melafonino è statoCharlie Miller; utilizzando una falla presente nel browser integrato in iOS, Safari, è riuscito ad eseguire codice da remoto e prelevare tutti i contatti dalla rubrica dell’iPhone di test.

Questo benché iOS sia dotato di tecnologia DEP (Data Execution Prevention); una tecnologia che permette di controllare l’esecuzione di codice in parti di memoria non dedicate. Per evitare Buffer Overflow (BoF), tanto amati dagli hacker per eseguire codice da remoto!

A quanto pare Miller è riuscito, in un qualche modo, ad eseguire codice sfruttando un BoF anche con la protezione del DEP.

La versione di iOS presente nell’iPhone 4 utilizzato per il test è la 4.2.1, Miller ha, però, confermato che l’exploit è utilizzabile anche sull’ultimissima versione di iOS, la 4.3.

Apple ha quindi commentato e smentito affermando che dalla versione 4.3 su iOS è stato aggiunto una nuova protezione che è l’ASLR (Address Space Layout Randomization). Tale tecnica permette di caricare in modo casuale, sulla memoria, librerie o programmi. La casualità impedisce agli exploit di poter sapere, gli indirizzi, dove la memoria è “fuoriuscita” per sfruttarne poi il BoF. Quindi, al massimo, si otterrà un semplice blocco del sistema operativo o del software!

Parliamo anche di BlackBerry 9800 Torch che è caduto sul suo famoso WebKit. WebKit che è stato inserito dalla versione 6 di BBOS, il quale permette una navigazione molto più veloce sul web tramite browser mobile integrato!

Pare però che questo Kit non porti solo vantaggi ma anche svantaggi in termini di sicurezza. Il BlackBerry 9800 utilizzato come test montava la versione di OS numero: 6.0.0.246.

A sfruttare questo bug sono stati tre specialisti di sicurezza (fra cui un italiano, nda): Vincenzo Iozzo, Ralf-Philipp Weinmann e Willem Pinckaers. I tre hanno utilizzato una pagina creata ad-hoc la quale, aperta sul browser di BB 9800, ha permesso di entrare nel sistema, rubare i contatti, alcune foto e persino inserire un file sul dispositivo!

Le critiche, verso RIM, sono arrivate subito: in quanto i dispositivi BB non sono dotati di nessuna tecnologia di protezione, come DEP o ASLR. Bisogna anche affermare che iPhone, pur dotata di tali tecnologie, è caduta come gli altri…

CONCLUSIONE: niente è sicuro nel mondo tecnologico informatico! Per tanto state sempre attenti, perchè questi due casi non potevano accadere senza un’iterazione della vittima!!

Fonte: [via] – [via]