image

Apple herintroduceerde jailbreak-kwetsbaarheid in iOS 13

vrijdag 10 juli 2020, 12:37 door Redactie, 3 reacties

De recente unc0ver-jailbreak voor iOS werkte ook in de laatste versies van het besturingssysteem omdat Apple het onderliggende beveiligingsprobleem in iOS 13 herintroduceerde, zo blijkt uit analyses van Google en securitybedrijf Synacktiv. Via jailbreaking is het mogelijk om volledige controle over het toestel te krijgen en software op iPhones en iPads te installeren die bijvoorbeeld niet door Apple is goedgekeurd. Het kan dan gaan om applicaties van buiten de Apple App Store.

De ontwikkelaars van de unc0ver-jailbreak maakten gebruik van een onbekende kwetsbaarheid in de iOS-kernel, die ze niet bij Apple hadden gemeld. De jailbreak ondersteunde iOS 11.0 tot iOS 13.5.5 Beta 1, maar bleek niet te werken op verschillende versies van iOS 12. Brandon Azad van Google Project Zero, het team van het techbedrijf dat naar kwetsbaarheden in veelgebruikte softwareproducten zoekt, besloot de gebruikte kwetsbaarheid op te sporen. De ontwikkelaars van de jailbreak hadden de gebruikte exploit geobfusceerd, maar volgens Azad doet dit weinig om te voorkomen dat de onderliggende kwetsbaarheid in handen van kwaadwillenden terechtkomt.

De onderzoeker wist het beveiligingslek dat voor de jailbreak werd gebruikt naar eigen zeggen binnen vier uur te vinden. Het bleek om een bekende kwetsbaarheid in de kernel te gaan die met de release van iOS 13 door Apple was geherintroduceerd. Het beveiligingslek, dat eerder door Synacktiv "LightSpeed" was genoemd, bevond zich in de XNU-kernel van iOS en zorgde voor een use after free. Hierdoor is het mogelijk voor een aanvaller om willekeurige code uit te voeren. Eind 2018 had Synacktiv al een blogposting over het lek gepubliceerd. De kwetsbaarheid werd door Apple in iOS 12 gepatcht.

De oplossing van Apple zorgde echter voor een geheugenlek waardoor het mogelijk was om een denial of service te veroorzaken. Met de lancering van iOS 13 kwam Apple met een fix voor het geheugenlek, maar herintroduceerde daarbij het LightSpeed-lek. Volgens Azad suggereert dit dat Apple geen effectieve regressietests voor deze oude kwetsbaarheid heeft uitgevoerd.

"Het uitvoeren van effectieve regressietests is een noodzaak voor standaard softwaretests, en een algemeen beginpunt voor exploitatie", merkt Azad op. "Toch ben ik blij dat Apple het probleem snel patchte nadat de exploit openbaar werd. De realiteit is dat aanvallers deze problemen snel weten te vinden, lang voordat de publieke proof-of-concept verschijnt. Dus de mogelijkheid om misbruik van regressies te maken is aanzienlijk."

Reacties (3)
11-07-2020, 13:13 door Anoniem
Dus wellicht is het helemaal geen kwetsbaarheid, maar een methode om toegang te verstrekken die aangeboden wordt aan instanties als de FBI.
11-07-2020, 22:53 door Anoniem
Door Anoniem: Dus wellicht is het helemaal geen kwetsbaarheid, maar een methode om toegang te verstrekken die aangeboden wordt aan instanties als de FBI.
Ik dacht al, waar blijven de complottheorieën!
12-07-2020, 02:17 door Anoniem
hadden ze het soms te druk met de covid-19 api die zo goed in elkaar zit?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.