Doordat de Apple iPhone oude, lekke open source applicaties draait, kunnen we de komende tijd mogelijk meer zero-day aanvallen verwachten. Op 31 juli bracht Apple iPhone patch 1.0.1 uit, de volgende dag onthulde Charles Miller de details van een lek dat door de patch gedicht was. De kwetsbaarheid bleek te zitten in een open source applicatie van de iPhone, de PCRE (Perl Regular Expression Library) parser, die gebruikt wordt door de JavaScript engine van Safari.
Miller ontdekte het lek via een fuzzer, maar merkte op dat het lek al langer bekend was. De iPhone draaide PCRE versie 6.2, terwijl de laatste versie 7.2 is. Door alleen het bekijken van de changelogs had een aanvaller kunnen zien dat versie 6.7 een ernstig lek dichtte, wat ook voor de aanval werd gebruikt.
"Nu meer lagen van de iPhone en Mac OS X worden blootgelegd, kunnen we dankzij open source versie diffing meer 0-day exploits verwachten. Hopelijk leert Apple van deze ervaring, en zorgt het ervoor dat de open source onderdelen voortaan up to date zijn," zegt McAfee's Kevin Watkins.
Deze posting is gelocked. Reageren is niet meer mogelijk.