Tutti vi ricorderete jailbreakme.com, grazie al quale è stato possibile effettuare il jailbreak del firmware 4.0 su iPhone. Bene, il suo creatore Charlie Miller, nonché esperto in sicurezza, ha rilasciato una lunga ed interessante intervista al sito italiano Tom’s Hardware sui pericoli che si celano dietro al jailbreak.

Questi i passaggi più interessanti:
Quali vulnerabilità sono state scoperte sull’iPhone e sull’iPad di recente?
Ce ne sono due. La prima permette l’esecuzione di codice remoto tramite Safari. L’errore sta nel mondo in cui l’applicazione gestisce alcuni tipi di dati. Al momento lo si sfrutta usando un file PDF, ma esistono altre possibilità. La seconda falla permette di scalare i privilegi di sistema nel framework IOKit.
Cosa significa tutto ciò per il futuro della sicurezza sugli smartphone?
Mi interrogano di continuo sulla sicurezza degli smartphone. Nella storia della sicurezza dell’iPhone, da quando uscì la seconda versione nel 2008, c’è stato solo un exploit pubblico contro questo smartphone. Si tratta dell’attacco via SMS che ho presentato io l’anno scorso alla BlackHat, e che non è mai stato distribuito o visto in circolazione. L’iPhone quindi è teoricamente vulnerabile, ma finora non si sono visti attacchi. In effetti credevo che l’iPhone fosse al sicuro da ogni rischio, perché sarebbe stato troppo difficile trovare un bug in Safari, attaccare usando la ROP, scalare i privilegi o disabilitare la verifica del codice. La vulnerabilità sfruttata da jailbreakme.com però mi ha fatto cambiare idea, e ora capisco che l’iPhone è vulnerabile.
Con l’iPhone crediamo che sia anche peggio. Se posso entrare in un iPhone posso anche accedere alle informazioni personali del proprietario: numero di telefono, email, quale banca usa (basta vedere quale applicazione è installata), cronologia di navigazione, lista di contatti e chissà cos’altro. Ed è probabile che molti codici di accesso (PIN) non siano personalizzati, quindi basta inserire i valori predefiniti per accedere ad altre informazioni sensibili…
Il jailbreaking non indebolisce la sicurezza del dispositivo aggirandone le protezioni (certificazione del codice, esecuzione delle applicazioni con privilegi utente, sandbox, eccetera). In questo caso l’exploit funziona su telefoni con impostazioni predefinite e aggiornati. È la prima volta che vediamo un exploit in remoto come questo (ricordiamo che basta collegarsi a una pagina web con il telefono). In passato questi attacchi erano possibili solo su iPhone jailbreccati, ma oggi è possibile con ogni telefono non aggiornato.
La cosa ironica è che se Apple offrisse un dispositivo più aperto questo non sarebbe mai successo. Chi ha scoperto e sfruttato questo bug non era infatti un ricercatore o un ladro d’informazioni. Era solo un utente che voleva jailbreccare facilmente il suo telefono e usarlo come voleva. Se Apple permettesse applicazioni di terze parti e un po’ più di libertà, nessuno si sarebbe messo a cercare bug per fare il Jailbreak.
Trovate l’intervista completa su Tom’s Hardware.
Grazie Kalo per la segnalazione