helldanger1
GForum VIP
- Entrou
- Ago 1, 2007
- Mensagens
- 29,631
- Gostos Recebidos
- 1
por Alan Dang
Tom's Hardware leitores regulares sabem Charlie Miller como a primeira pessoa a hackear o iPhone da Apple e uma repetição do vencedor do concurso Pwn2Own CanSecWest. Desta vez, falamos com Charlie sobre jailbreaking eo que ela significa para smartphone segurança em geral.
A melhor parte de ser um escritor com Tom's Hardware não é que eu consigo jogar com os mais recentes CPUs e GPUs. Claro que a coisa é legal, mas o que é ainda mais especial é a oportunidade de conhecer e conversar com as pessoas que fazem a mágica acontecer. Cirque du Microsoft festa de lançamento Soleil empalidece em comparação com o encontro com o pai de Intel V8 para tomar um café na lanchonete do campus da Intel, sentar com os engenheiros da Nvidia PureVideo durante o almoço, ou simplesmente falar de carros com os caras da AMD.
Hoje, temos uma outra entrevista com Charlie Miller, da Independent Security Evaluators. Como os leitores regulares de Tom's Hardware sabe, Charlie foi a primeira pessoa a hackear o iPhone e com êxito invadiu uma totalmente atualizados Apple MacBook de cada ano, a CanSecWest Pwn2Own do Concurso.
A menos que você esteja vivendo em um posto remoto em Mar Sara, você provavelmente já ouviu falar sobre o recente jailbreakme site para o iPhone e IPAD, que lançou este mês, logo após a Biblioteca do Congresso explicitamente permitido telefone celular "jailbreaking", a ser isento do DMCA. Embora o jailbreak tem sido em torno desde o iPhone original, e os milhões de usuários de telefones baseados no Android aproveitar a oportunidade de rodar qualquer aplicação que eles querem fora da caixa, a incrível popularidade e controvérsia dos 4 iPhone fez um hot tema para a mídia, chegando até o New York Times e Wall Street Journal.
A história real não tem a ver com o jailbreaking, no entanto. É como o jailbreak realmente acontece, e as implicações para a segurança do smartphone. Assim, sem mais delongas, aqui está a nossa entrevista.
Tom's Hardware: Como sempre, nós realmente apreciamos o tempo que você levar para fora para as entrevistas.
Charlie: Não tem problema. Eu estou sempre feliz em compartilhar detalhes técnicos com as pessoas para dar dicas sobre as plantas daninhas de segurança.
TH: O que vulnerabilidades foram expostos para o iPhone e na semana passada IPAD?
Charlie: Existem duas vulnerabilidades. O primeiro é uma execução remota de código no MobileSafari. O erro está na forma como determinadas fontes são analisados. O real explorar usa um PDF para entregar a fonte, mas outros métodos são possíveis, eu suponho. A segunda vulnerabilidade é uma escalação de privilégios no âmbito local IOKit.
TH: Então como é que o site JailBreakMe explorar essas vulnerabilidades para permitir que o "jailbreaking" de ocorrer?
Charlie: Em primeiro lugar, fica jailbreakme código em execução dentro MobileSafari com o bug fonte. No entanto, devido à arquitetura de segurança do IOS, MobileSafari executado como usuário "móvel" e dentro de uma caixa de areia. Usuário "móvel" não pode fazer alterações na configuração do sistema, apenas o administrador "root" pode fazer isso. Além disso, o sandbox restringe as ações de exploração pode assumir. Por exemplo, o seguro não permite MobileSafari para enviar mensagens SMS.
Isto é onde a segunda façanha vem dentro É a segunda vulnerabilidade, em IOKit, que permite que o código seja executado como usuário root, em vez de usuário móvel. De dentro do contexto de MobileSafari, o segundo é lançada explorar o que aumenta o privilégio da execução do código para a de raiz. O seguro não é destinado a restringir a um processo que pertence ao root, e também é facilmente burlada neste momento. Então agora o código pode escrever para a memória do kernel e nada é sagrado. O exploit então desabilita a assinatura de código, e carrega algumas bibliotecas dinâmicas, que fazem o trabalho de jailbreaking o telefone.
TH: Então, a caixa de areia desmorona. E sobre a mesa sandbox do Google Chrome, e como MobileSafari comparar?
Charlie: Eles são semelhantes no que eles tentam restringir os tipos de ações que o código pode executar. Adobe Reader em breve também executar em um sandbox. Na prática, caixas de areia vigor atacantes para escrever duas explorações em vez de um, como foi feito aqui. Areeiros apenas fornecer uma camada adicional de defesa, mas não fazem a exploração impossível.
TH: Interessante. Uma das coisas que eu observei é que o processo de jailbreaking inteiro leva alguns minutos. Quanto disto é gasto com acesso root para o telefone para permitir a execução remota e quanto desse tempo é a própria instalação do software, como o Cydia?
Charlie: A exploração recebe o código em execução, eleva a raiz, e assinatura de código desativa quase instantaneamente. Todo o tempo adicional na execução do jailbreak real.
Tom's Hardware leitores regulares sabem Charlie Miller como a primeira pessoa a hackear o iPhone da Apple e uma repetição do vencedor do concurso Pwn2Own CanSecWest. Desta vez, falamos com Charlie sobre jailbreaking eo que ela significa para smartphone segurança em geral.
A melhor parte de ser um escritor com Tom's Hardware não é que eu consigo jogar com os mais recentes CPUs e GPUs. Claro que a coisa é legal, mas o que é ainda mais especial é a oportunidade de conhecer e conversar com as pessoas que fazem a mágica acontecer. Cirque du Microsoft festa de lançamento Soleil empalidece em comparação com o encontro com o pai de Intel V8 para tomar um café na lanchonete do campus da Intel, sentar com os engenheiros da Nvidia PureVideo durante o almoço, ou simplesmente falar de carros com os caras da AMD.
Hoje, temos uma outra entrevista com Charlie Miller, da Independent Security Evaluators. Como os leitores regulares de Tom's Hardware sabe, Charlie foi a primeira pessoa a hackear o iPhone e com êxito invadiu uma totalmente atualizados Apple MacBook de cada ano, a CanSecWest Pwn2Own do Concurso.
A menos que você esteja vivendo em um posto remoto em Mar Sara, você provavelmente já ouviu falar sobre o recente jailbreakme site para o iPhone e IPAD, que lançou este mês, logo após a Biblioteca do Congresso explicitamente permitido telefone celular "jailbreaking", a ser isento do DMCA. Embora o jailbreak tem sido em torno desde o iPhone original, e os milhões de usuários de telefones baseados no Android aproveitar a oportunidade de rodar qualquer aplicação que eles querem fora da caixa, a incrível popularidade e controvérsia dos 4 iPhone fez um hot tema para a mídia, chegando até o New York Times e Wall Street Journal.
A história real não tem a ver com o jailbreaking, no entanto. É como o jailbreak realmente acontece, e as implicações para a segurança do smartphone. Assim, sem mais delongas, aqui está a nossa entrevista.
Tom's Hardware: Como sempre, nós realmente apreciamos o tempo que você levar para fora para as entrevistas.
Charlie: Não tem problema. Eu estou sempre feliz em compartilhar detalhes técnicos com as pessoas para dar dicas sobre as plantas daninhas de segurança.
TH: O que vulnerabilidades foram expostos para o iPhone e na semana passada IPAD?
Charlie: Existem duas vulnerabilidades. O primeiro é uma execução remota de código no MobileSafari. O erro está na forma como determinadas fontes são analisados. O real explorar usa um PDF para entregar a fonte, mas outros métodos são possíveis, eu suponho. A segunda vulnerabilidade é uma escalação de privilégios no âmbito local IOKit.
TH: Então como é que o site JailBreakMe explorar essas vulnerabilidades para permitir que o "jailbreaking" de ocorrer?
Charlie: Em primeiro lugar, fica jailbreakme código em execução dentro MobileSafari com o bug fonte. No entanto, devido à arquitetura de segurança do IOS, MobileSafari executado como usuário "móvel" e dentro de uma caixa de areia. Usuário "móvel" não pode fazer alterações na configuração do sistema, apenas o administrador "root" pode fazer isso. Além disso, o sandbox restringe as ações de exploração pode assumir. Por exemplo, o seguro não permite MobileSafari para enviar mensagens SMS.
Isto é onde a segunda façanha vem dentro É a segunda vulnerabilidade, em IOKit, que permite que o código seja executado como usuário root, em vez de usuário móvel. De dentro do contexto de MobileSafari, o segundo é lançada explorar o que aumenta o privilégio da execução do código para a de raiz. O seguro não é destinado a restringir a um processo que pertence ao root, e também é facilmente burlada neste momento. Então agora o código pode escrever para a memória do kernel e nada é sagrado. O exploit então desabilita a assinatura de código, e carrega algumas bibliotecas dinâmicas, que fazem o trabalho de jailbreaking o telefone.
TH: Então, a caixa de areia desmorona. E sobre a mesa sandbox do Google Chrome, e como MobileSafari comparar?
Charlie: Eles são semelhantes no que eles tentam restringir os tipos de ações que o código pode executar. Adobe Reader em breve também executar em um sandbox. Na prática, caixas de areia vigor atacantes para escrever duas explorações em vez de um, como foi feito aqui. Areeiros apenas fornecer uma camada adicional de defesa, mas não fazem a exploração impossível.
TH: Interessante. Uma das coisas que eu observei é que o processo de jailbreaking inteiro leva alguns minutos. Quanto disto é gasto com acesso root para o telefone para permitir a execução remota e quanto desse tempo é a própria instalação do software, como o Cydia?
Charlie: A exploração recebe o código em execução, eleva a raiz, e assinatura de código desativa quase instantaneamente. Todo o tempo adicional na execução do jailbreak real.