De iPhone-jailbreak die via de site Jailbreakme.com wordt verspreid, maakt gebruik van twee ernstige lekken in iOS4. De lekken, een in de kernel en de ander in de afhandeling van pdf's door de browser, worden door Apple onderzocht.
De exploit maakt misbruik van de wijze waarop de Safari-browser van iOS omgaat met lettertypen in pdf's, twitterde een van de ontdekkers. Dat lek doet denken aan een inmiddels gerepareerde bug in Mac OS X. Het tweede lek zit in de kernel en maakt het mogelijk om de sandbox, waarin applicaties draaien, te omzeilen. Het is bijzonder dat twee van zulke kritieke lekken worden misbruikt zonder dat daarvan eerder op enige wijze melding is gemaakt. De lekken zitten in iPhone OS 3.x en iOS 4.x.
Jailbreakme.com werkt via een aantal pdf's, die op de server staan. Afhankelijk van het apparaat en de gebruikte versie van iOS wordt een bepaalde pdf aan de browser aangeboden, waarna via de twee lekken toegang wordt verschaft tot het toestel. Daarna kan de jailbreak worden uitgevoerd.
De lekken vormen een gevaar voor iPhone-gebruikers, meldt beveiligingsbedrijf F-Secure. Ze kunnen gemakkelijk worden misbruikt door malwaremakers, die zo via de browser toegang tot een iOS-apparaat kunnen krijgen. De ontdekkers hebben de exploits niet aan Apple gemeld, zoals gebruikelijk is, omdat daarmee de jailbreak onmogelijk kon worden gemaakt, denkt de Italiaanse beveiligingsexpert Marcello Barnaba.
Apple onderzoekt de lekken, meldt persbureau Reuters. De fabrikant wil verder niets kwijt over de zaak, maar vermoedelijk zal een volgende update van iOS 4 een fix bevatten. De jailbreak werkt door met een iOS-toestel naar Jailbreakme.com te gaan en de knop naar rechts te vegen. Daarmee werkt de jailbreak anders dan veel andere jailbreaks tot nog toe, waarbij veelal tussenkomst van een desktopcomputer nodig was.
:fill(white)/i/1280706157.jpeg?f=thumb)
:fill(white)/i/1280706158.jpeg?f=thumb)