PDF-exploit mogelijk grotere gevolgen – patch uit voor jailbreakers

In dit artikel kun je lezen dat de recente PDF-exploit voor iPhone, iPod touch of iPad potentieel grotere gevolgen heeft dan je zou verwachten en kun je daarnaast lezen hoe je jezelf op dit moment er al tegen kunt beschermen.
Paul Pols - · Laatst bijgewerkt:

PDF Exploit PatcherEerder vandaag kon je bij ons lezen dat Apple over een oplossing beschikt voor de PDF-exploit, waarmee je in theorie op afstand toegang kunt verkrijgen tot elke iPhone, iPod Touch en iPad (let op: dit geldt voor zowel toestellen mét als zónder jailbreak). De officiële patch van Apple zal waarschijnlijk niet lang op zich laten wachten, aangezien de mogelijkheden om de kwetsbaarheid te misbruiken groter zijn dan dat je op het eerste gezicht zou denken. In dit artikel lees je meer over de mogelijke gevolgen van de PDF-exploit en hoe je jezelf per direct kunt beschermen met PDF Exploit Patcher.

In een recente blogpost schetst Dragorn een schrikbarend beeld van de mogelijkheden tot misbruik van de kwetsbaarheid als deze gecombineerd wordt met andere reeds bestaande kwetsbaarheden en tools. Voor gebruikers met een jailbreak is er naast de PDF Loading Warner nu ook een PDF Exploit Patcher beschikbaar die een échte oplossing van de kwetsbaarheid biedt.

Combinatie van PDF-exploit met andere kwetsbaarheden en tools

Beveiligingsexpert Dragorn – die bekend is van de intrusion detection tool Kismet – schetst in zijn recente blogpost waar de PDF-exploit voor gebruikt zou kunnen worden, als deze wordt gecombineerd met bestaande kwetsbaarheden in draadloze netwerken. Zoals deze beveiligingsexpert en anderen eerder al aantoonden is het mogelijk om op deze manier code te injecteren in HTTP-verkeer (het verkeer dat plaatsvindt als je over het web surft). De code die geïnjecteerd wordt zou ook de PDF-exploit kunnen zijn op een iPhone, iPod Touch of iPad, zonder dat je daarvoor een kwaardaardige website hoeft te bezoeken of de slide to jailbreak slider te gebruiken.

Man-in-the-Middle attack

Het beste scenario bij deze combinatie van kwetsbaarheden omschrijft Dragorn als drive-by jailbreaking, waarbij Cydia ongemerkt op je iDevice zou kunnen worden geïnstalleerd terwijl je over het web surft. Het slechtste scenario houdt in dat kwaadwillenden spyware of adware op je iDevice zouden kunnen installeren, zonder dat je als normale gebruiker voldoende permissies hebt om de malware zelf te kunnen verwijderen. Volgens de beveiligingsexpert is de beschreven aanval bijvoorbeeld uit te voeren met een Nokia N900 (vandaar dat zijn blogpost ook de naam draagt My smartphone beat up your smartphone on the playground).

Eenvoudige signal jammer van DealExtremeIn een vervolg op de originele blogpost worden nog verdergaande mogelijkheden beschreven, waarbij een kwaadwillende bijvoorbeeld de PDF-exploit zou kunnen gebruiken in combinatie met bepaalde hardware waarmee je een GSM-mast nabootst en er automatisch een SMS met een kwaadaardige link verstuurd wordt. Het zou zelfs mogelijk zijn om in zo’n geval de iPhone te dwingen Wi-Fi te gebruiken (voice only mode) en vervolgens een aanval uit te voeren, zodat zelfs gebruikers die een dergelijke link in een SMS niet openen alsnog het haasje zijn bij de eerstvolgende website die ze bezoeken. Wanneer er eenmaal toegang zou zijn verkregen tot een iPhone, zou deze kunnen worden geïnstrueerd om een SMS met een kwaadaardige link naar alle contacten te versturen.

Het is goed om je te realiseren dat alle hierboven genoemde scenario’s voorlopig alleen in theorie en nog niet in de praktijk mogelijk zijn. Om een dergelijke aanval uit te voeren zullen eerst alle drie de door @comex gebruikte exploits (waarvan de PDF-exploit de eerste schakel vormt) voor Jailbreakme.com moeten worden reverse engineered, moet er specifieke code worden geschreven voor kwaadaardige doeleinden en moet men over de kennis en apparatuur beschikken om de exploits te gebruiken. In eerste instantie (totdat er voldoende geïnfecteerde toestellen zouden zijn voor een kettingreactie) zou een aanvaller bovendien fysiek in de buurt moeten zijn om van je Wi-Fi- of GSM-verbinding misbruik te kunnen maken. Toch is dit illustratief voor de gevaren die er bestaan bij besturingssystemen die wijdverspreid zijn, met name als gebruikers niet voldoende rechten hebben om een eventuele infectie ongedaan te maken (zoals met een virusscanner op een computer).

Bescherm je iDevice met PDF Exploit Patcher

Will Strafach van het Chronic Dev Team heeft inmiddels een eerste versie van zijn PDF Exploit Patcher uitgebracht die de kwetsbaarheid op kan lossen voor gebruikers met een jailbreak. Deze patch is bedoeld om zijn eerdere tool PDF Loading Warner te vervangen, die alleen een melding gaf telkens wanneer er een PDF-bestand geopend werd. De nieuwe PDF Exploit Patcher geeft nu uitsluitend een waarschuwing als een PDF-bestand kwaadaardige code bevat. De eerste beta-versie van de patch is het resultaat van 33 uur aaneengesloten programmeren en kan daarom nog enigszins buggy zijn waar het gaat om het openen van goedaardige PDF-bestanden. Zolang er nog geen actief misbruik wordt gemaakt van de kwetsbaarheid kun je dus ook nog even wachten op de volgende versie van PDF Exploit Patcher, die waarschijnlijk eenvoudig te installeren zal zijn via de standaard aanwezige BigBoss repository in Cydia.

Cydia AutoInstall

Als je op dit moment al PDF Exploit Patcher wilt installeren kun je het bijbehorende .deb-bestand direct downloaden. Verwijder eerst de PDF Loading Warner als je deze al eerder geïnstalleerd had. Vervolgens dien je op je iPhone, iPod Touch of iPad via Cydia afc2add te installeren, waarmee je via USB toegang tot het bestandssysteem van je iDevice kunt krijgen. Met behulp van iPhone Folders (Windows) of DiskAid (ook voor Mac OS X) kun je vervolgens het bestandssysteem van je iPhone, iPod Touch of iPad benaderen. Ga dan naar de directory /var/root/Media/Cydia/AutoInstall of maak deze directory aan als deze nog niet bestaat. Plaats daarin het .deb-bestand en start tot slot je iDevice opnieuw op door gedurende acht seconden tegelijk de Home– en de Power-knop ingedrukt te houden. Je kunt de PDF Exploit Patcher testen door de website JailbreakMe.com te bezoeken en de slide to jailbreak slider te gebruiken.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 5 augustus 2010, 22:15
Categorieën Achtergrond, Jailbreak
Onderwerpen jailbreak, pdf

Reacties zijn gesloten voor dit artikel.