Скидки от MDLavka продолжаются!

Вы пишете в комментариях, что хотите купить из техники Apple, и мы делаем вам индивидуальное предложение, от которого сложно отказаться!

Чарли Миллер: В iOS 4.3.1 осталась уязвимость из Pwn2Own

Эксперт по вопросам безопасности Чарли Миллер, сумевший взломать iPhone 4 на состязании Pwn2Own утверждает, что в обновлении iOS 4.3.1 осталась уязвимость, которую хакер использовал для проведения атаки на адресную книгу в iOS 4.2.1.

Прошивка iOS 4.3.1 не исправила баг pwn2own. И это очень странно, потому что обновление десктопной операционной системы OS X, вышедшее сразу после соревнований, закрыло его для компьютеров Mac.

Может ли эксплоит, основанный на этой уязвимости, открыть корневой доступ на iPhone? Другими словами поможет ли этот баг сделать непривязанный джейлбрейк iOS 4.3.1? Все надежды развеял Миллер, который на вопрос пользователей в твиттере заявил, что данная уязвимость не может использоваться для джейлбрейка или анлока устройств на iOS.

Напомним, для взлома iPhone 4 Чарли Миллеру было достаточно открыть в браузере смартфона специальный веб-сайт. При первой попытке Safari аварийно закрылся, но после перезапуска программы, хакер смог успешно провести атаку на адресную книгу в телефоне.

Остается загадкой, почему Apple не закрыла эту уязвимость в обновлении iOS 4.3.1? Возможно это связано с новым типом защиты, который инженеры компании применили в прошивке 4.3 – так называемый метод случайного расположения критических структур в адресном пространстве (ASLR), усложняющий использование этой ошибки.

В любом случае, свое слово еще не сказал Comex, который сейчас занимается разработкой непривязанного джейлбрейка iOS 4.3.

 


Следите за новостями Apple в нашем Telegram-канале, а также в приложении MacDigger на iOS.

Присоединяйтесь к нам в Twitter, ВКонтакте, Facebook, или через RSS, чтобы быть в курсе последних новостей из мира Apple, Microsoft и Google.