Nicht schädlich

JailbreakMe 2.0 nutzt PDF-Exploit

04.08.2010
Sicherheits-Experte Charlie Miller findet sich Arbeit der Hacker wunderschön und gleichzeitig beunruhigend.

Vor wenigen Tagen wurde JailbreakMe 2.0 für das iPhone 4 veröffentlicht, TecChannel berichtete. Bekannt war, dass die Entwickler eine PDF-Schwacshtelle in Safari nutzen, um das Apple-Gadget zu knacken. Sicherheits-Experte und zweimaliger Pwn2Own-Gewinner Charlie Miller findet, dass es sich hier um eine wundervolle Arbeit handle. Aber es sei auch erschreckend, wie einfach Apples Sicherheits-Architektur zu umgehen sei.

JailbreakMe 2.0
iPhone 4 Jailbreak
Der aktuelle Jailbreak geschieht über eine Lücke im PDF-Modul von Safari Mobile. Beim Aufruf der Internetadresse jailbreakme.com wird eine präparierte PDF-Datei heruntergeladen, die den Jailbreak-Code in das System einspeist.
iPhone 4 Jailbreak
Nach dem Jailbreak ist kein Systemneustart notwendig. Eine Meldung am Ende des Vorganges bestätigt die erfolgreiche Jailbreak-Installation.
iPhone 4 Jailbreak
Der Paketmanager Cydia wird nach dem Erfolg des Jailbreaks zum Homescreen hinzugefügt.

Die präparierten PDF-Dateien lassen auch Adobe Reader und Foxit unter Windows abstürzen, hat F-Secure festgestellt. Auch wenn die Dateien keinen Schaden anrichten, haben man Sie als Exploit:W32/Pidief aufgenommen. Eine Lücke sei schließlich eine Lücke. Weil es keinen eigenständigen PDF-Viewer im iPhone gebe, attackieren die Jailbreaker das entsprechende Safari-Modul. Eine kaputte Schriftart lässt CFF (Compact Font Format) abstürzen und die Hacker haben ihr Ziel erreicht. Wenigstens ist das Knacken von iPhones laut einer US-Behörde nun nicht mehr illegal. (jdo)