Press "Enter" to skip to content

Segurança: Apple visa fechar brechas exploradas pelo jailbreak

iphone-exploit

Já mostramos, na semana passada, que a segunda versão beta do iOS 6.1.3 está disponível exclusivamente para desenvolvedores cadastrados no portal da Apple. Mais uma vez, a Apple voltou a ser a mesma de sempre, e corrigiu uma das cinco brechas de segurança exploradas pelo evasi0n, método mais atual de jailbreak. Mas… uma das cinco brechas?

O jailbreak certamente é mais complexo do que você pensa: a brincadeira toda primeiro roda o libimobiledevice para substituir a comunicação, no mesmo protocolo, que o iOS faz com o iTunes. Depois, um bug no sistema de backups é explorado e faz com que ajustes antes não acessíveis possam ser modificados. A partir daí, um link simbólico é criado, e modificações no Launch Daemon (launchd) podem ser, teoricamente, feitas. Mas há outro mecanismo de segurança que protege o acesso ao launchd: code-signing. Ainda assim, um truque em Unix chamado ‘shebang’ é usado, e códigos customizados podem ser rodados, mesmo não sendo assinados digitalmente pela Apple. Em seguida a partição root passa a ser gravável. Mais proteções de seguranças são quebradas, dessa vez no Apple Mobile File Integrity Daemon (AMFID) e no Address Space Layout Randomization (ASLR). Para finalizar, um bug final da interface de comunicação USB permite que o evasi0n escreva aonde quiser no kernel. Assim que o acesso ao kernel é conseguido, nenhum bloqueio de segurança importa mais: a vitória é dos hackers.

Com informações: Forbes.