'iPhone'에 해당되는 글 8건

  1. 2010.09.16 Nessus iPhone Application
  2. 2010.08.24 About the JailbreakMe PDF exploit (1)
  3. 2010.08.12 애플 모바일운영체제(iOS) 신규취약점 보안업데이트 권고
2010. 9. 16. 19:02

Nessus iPhone Application

The Nessus iPhone app, from Tenable Network Security Inc., enables you to log into your Nessus scanners and start, stop and pause vulnerability scans as well as analyze the results directly from your iPhone. 

Trackback 0 Comment 0
2010. 8. 24. 17:12

About the JailbreakMe PDF exploit

Some days ago Comex published his JailbreakMe for the new iPhone 4 in the Defcon 18. The interesting thing is that in order to root the device he used a PDF exploit for Mobile Safari to execute arbitrary code and after this another kernel vuln to gain elevated privileges. I've being taking a look at the PDF files and these are my thoughts about it.

The PDF file itself has no many objects and only one encoded stream:

The stream is encoded with a simple FlateDecode filter, without parameters, and if we decode its content we can see this strings, related to the JailbreakMe stuff:
As this object seems to contain the vulnerability we are looking for we'll take a closer look to this stream and what this is for:
The /FontFile3 element contains an embedded font program or font file and the /Type1C subtype means that the font file is represented in the Compact Font Format (CFF), described in this document.

If we make a diff between the first decoded bytes of two different PDF files we can see that the differences start in the section marked in green and that it's the CharStrings Index

This element of the CFF contains the charstrings of the charset in the described font. The data is stored in an INDEX CFF structure. Because the CharstringType is not defined in the preceded bytes it will be Type 2, the default value. Again this format has its own specification telling that these bytes can contain numbers or operators depending on the first byte of each field. This format uses an argument stack, when a number appears it's stored in the stack. The operators take the arguments from there too, leaving the possible result on the top.

Although I've not read the full specification yet, I think that  this vulnerability is related to a kind of overflow in the Type 2 argument stack and not to the FlateDecode filter itself. At the moment there's no available patch so it's recommended some type of mitigation and to be careful with the visited links.

Update (2010-08-06):

Thanks to a message in the Full Disclosure list  I've known that the very next day I published this post apatch was released (not for Apple products yet). The diff shows that the bug was in the arguments stack, not checking the end of it after operators execution.

출처 : http://eternal-todo.com/

Trackback 0 Comment 1
  1. 2010.08.24 17:14 address edit & del reply


2010. 8. 12. 18:49

애플 모바일운영체제(iOS) 신규취약점 보안업데이트 권고

□ 개요

   o 최근 애플社에서 iOS 4.0.2(iPhone, iPod) 및 iOS 3.2.2(iPad) 보안업데이트를 공개
    ※ iOS 4.0.2 : iPhone 및 iPod Touch에 대한 보안업데이트[1]
    ※ iOS 3.2.2 : iPad에 대한 보안업데이트[2]
   o 이에 국내 iPhone 및 iPod Touch, iPad 이용자들에게 신속한 업데이트를 권고함
    ※ 본 보안업데이트는 지난 8월 6일 KrCERT/CC 홈페이지에 게시된 “애플 모바일운영체제(iOS) 
       신규취약점 주의” 보안공지와 연계됨[3]

□ 설명  
  o iOS 4.0.2 및 iOS 3.2.2는 아래와 같은 중요 취약점에 대한 보안업데이트를 포함
     - FreeType (CVE-2010-1797) : 애플 모바일운영체제가 PDF파일 내에 있는 Font(글씨체)를 
       처리하는 과정에 존재하는 임의의 코드 실행 취약점[4]
     - IOSurface (CVE-2010-2973) : IOSurface의 등록정보를 취급하는 과정에 존재하는 권한 상승 
  o 최신 보안업데이트 적용하지 않을 시, 모바일 인터넷 사용 중 악성코드에 감염 등의 피해를 
    입을 수 있음
□ 업데이트 방법
  ① PC에서 iTunes(아이튠즈)를 실행하고 iPhone(iPod Touch, iPad)을 PC와 연결

  ② “업데이트” 버튼을 클릭한 후 “다운로드 및 설치” 버튼을 클릭하여 소프트웨어 업데이트

□ 용어 정리
  o PDF(Portable Document Format): 문서 파일의 한 형태로 화면에 보이는 그대로 인쇄할 수 있어 
    출판에 적합
  o IOSurface : 애플 Mac OS X용 프레임워크에 포함된 응용프로그램간 그래픽표면을 공유할 때 
    사용되는 프레임워크의 일종

□ 기타 문의사항
   o Jailbreak된 iPhone도 업데이트가 가능한가요?
     - 업데이트가 가능합니다. 아이튠즈를 통해 업데이트를 하시길 바랍니다.
      ※ 단, 본 업데이트를 적용할 경우 Jailbreak가 적용되지 않은 상태로 돌아갑니다.
   o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118

□ 참고사이트 
  [1] http://support.apple.com/kb/HT4291
  [2] http://support.apple.com/kb/HT4292
  [3] http://www.krcert.or.kr/secureNoticeView.do?num=439&seq=-1
  [4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1797
  [5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2973

Trackback 0 Comment 0