Apple brengt iOS 4.0.2 uit: beveiligingspatch voor PDF Exploit

Apple heeft een tussentijdse update 4.0.2 uitgebracht om een aantal kwetsbaarheden in iOS 4 te dichten. De PDF Exploit kan daardoor niet langer toeslaan.
Gonny van der Zwaag | iCulture.nl - · Laatst bijgewerkt:

iOS 4.0.2 updateApple heeft vanavond een Emergency Patch voor de iPhone uitgebracht. Deze is bedoeld om een aantal kwetsbaarheden op te lossen, die de afgelopen tijd uitgebreid in het nieuws zijn geweest. Dankzij een PDF-exploit in combinatie met andere kwetsbaarheden in het iOS bleek het kinderlijk eenvoudig om een jailbreak uit te voeren. De methode JailbreakMe.com is erop gebaseerd (zie onze achtergrondinformatie daarover). In een eerder artikel hebben we al uitgebreid besproken hoe de PDF Exploit werkt en welke ingrijpende gevolgen deze kan hebben, ook voor mensen die een origineel toestel zonder jailbreak in gebruik hebben.


Mensen die een jailbreak hadden uitgevoerd konden zich al beschermen via een niet-officiële patch, de PDF Exploit Patcher. Daarnaast was er een PDF Loading Warner om je te waarschuwen voordat er een PDF-document geopend wordt op je iPhone (of ander iOS-apparaat). De tussentijdse update 4.0.2 lost deze kwetsbaar officieel vanuit Apple op. Maar zoals met elk besturingssysteem: als het ene gat gedicht is, worden er wel weer nieuwe gevonden.

Tegelijk met iOS 4.0.2 voor de iPhone en iPod touch bracht Apple ook een beveiligingspatch voor de iPad uit in de vorm van iOS 3.2.2. Wil je precies weten welke gaten er in iOS 4.0.2 zijn gesloten, dan vind je op de website van Apple een overzicht van de twee security-aanpassingen:

  • FreeType: Bij het bekijken van een pdf-document met kwaadaardige, embedded lettertypes kan er willekeurige code uitgevoerd worden. Er treedt een stack buffer overflow op in de manier waarop FreeType omgaat met CFF-opcodes.
  • IOSurface: Er treedt een integer overflow op bij het afhandelen van IOSurface-eigenschappen. Daardoor kan kwaadaardige code uitgevoerd worden als de gebruiker systeemrechten krijgt.

Beide kwetsbaarheden komen voor in iOS 2.0 tot en met 4.0.1 op de iPhone 3G en latere iPhone-modellen en in iOS 2.1 tot en met 4.0 op de iPod touch 2G en latere modellen. In beide gevallen zijn de problemen opgelost door verbetering van de bounds checking. Dit houdt in, dat wordt gekeken of een variabele zich binnen een bepaalde reeks bevindt, voordat een bewerking wordt uitgevoerd.

Gebruikers met een jailbreak en/of unlock raden we af om te updaten naar de laatste iOS-versie. De kwetsbaarheden waar JailbreakMe.com en ultrasn0w 1.0-1 afhankelijk van zijn, zijn in deze update verdwenen. Je kunt je beschermen met de eerder genoemde apps PDF Loading Warner en PDF Exploit Patcher.
De methode waarvan JailbreakMe.com gebruik maakt, is door de firmware-update 4.0.2 onmogelijk gemaakt. Daarnaast signeert Apple altijd alleen de laatste firmware, om te voorkomen dat je met een eerdere firmware (die te jailbreaken is) je toestel herstelt. Om ervoor te zorgen dat je in de toekomst kunt blijven jailbreaken is het daarom belangrijk de voor jouw toestel unieke handtekening van Apple voor firmware 4.0.1 op te slaan zo lang dit nog kan. Je kunt dit via Cydia doen als je deze voor de eerste keer opstart, of met behulp van TinyUmbrella op Windows, Mac OS X en Linux. Meer informatie hierover vind je in dit overzicht per toestel. Naar verwachting zal Apple binnen enkele uren stoppen met het signeren van iOS 4.0.1.

Reacties: 139 reacties

Reacties zijn gesloten voor dit artikel.