Menú principal

jueves, 7 de abril de 2011

Entrevista a Stefan Esser (i0n1c)

Stefan Esser
En un medio italiano han publicado una entrevista que le han hecho recientemente a Stefan Esser, conocido como i0n1c en twitter, descubridor del último bug y creador del exploit que ha llevado a la existencia de herramientas, como RedSn0w 0.9.6RC9, que hacen untethered jailbreak en iOS 4.3.1. Además es el creador de Antid0te y va a dar una charla en la próxima Hack in The Box sobre cómo funciona ASLR en iOS 4.3 (.1)  y en Antid0te y cómo se pueden hacer exploits para saltárselos. La entrevista ha sido publicada traducida al inglés y nosotros la hemos traducido al español para que la puedas disfrutar.

1) ¿Cómo fue su primer encuentro con Apple?

¿Te refieres en sentido literal? Digo esto porque en el año 2008 fui a comer como algunos miembros del equipo de seguridad de Apple en el sorprendente campus de Cupertino, ¡y la pizza que comimos fue deliciosa! En otro caso, no puedo acordarme cuando compré mi IBook. Comencé a trabajar con Productos Apple en 2007, cuando mi compañía me dio un MacBook.

2) ¿Cuándo te convertiste en un hacker? ¿Cuál fue el primer exploit que descubriste?

Fue entre 1998 y 1998. No recuerdo cuál fue la primera vulnerabilidad que encontré, sin embargo, una de las primeras vulnerabilidades que descubrí que me enganchó fue la de ejecución remota de código en media, y que afectaba a todas las instalaciones por defecto en PHP.

3) Hoy en día, para ser un hacker famoso ¿es tan simple como compartir su conocimiento?

“Convertirse en famoso” es una excusa para entender mal el hacking. Si quieres ser famoso deberías grabar un vídeo cantando o rapeando y ponerlo en Youtube (aunque pensando lo bien no es tan mala idea…)
Yo me inicié en el hacking/investigación en seguridad porque adoro resolver puzles. Es cierto que es confuso que ser un tipo un IT Pro de Seguridad se ha ido haciendo más difícil a lo largo de los últimos 10 años, pero al mismo tiempo se ha ido haciendo más divertido.

Sin embargo, como los puzles en la vida real, el escaneo de vulnerabilidades a veces puede ser aburrido, necesitamos un montón de paciencia y al final del día, si sientes que te has saltado una pieza del puzle al principio, no debes abandonar, y tampoco si has resuelto mal el puzle.

Debemos darnos cuenta de que tienes que practicar tus habilidades con puzles pequeños y luego trabajar en ello hasta que seas capaz de resolver los puzles más difíciles. En ese punto, tú serás reconocido por otros hackers y empezarás a ser conocido.

Obviamente, centrarse en temas que otros no investigan, ayuda, pero no asegura una victoria fácil.

4) Con iOS 4.3, Apple introdujo ASLR, que ha hecho más difícil encontrar bugs y hacer exploits para construir un sistema que haga untethered jailbreak. ¿Cómo te apañaste para romperlo?

Use un truco que aglutina una característica poco conocida de los ficheros binarios de OSX para salta la protección de ASLR. Una vez dicho esto, puedo decir que ASLR no ha sido un reto para conseguir hacer el untethered jaiblreak. El mayor reto fue el hecho de que Apple ha eliminado las variantes del sistema en iOS 4.3.

En jailbreaks anteriores, el uso de Return-Oriented Programming (ROP) era utilizado para deshabilitar ciertas funciones de seguridad mediante esas variaciones, con el objetivo de permitir la ejecución de otro código binario que explotara el kernel. Principalmente eso significa que se usar ROP para secuestrar (hijack) la ejecución de un proceso a través de la redirección de segmentos de código que están en memoria.

Jugar para combinar las piezas de código apropiadas puede hacer cualquier cosa. Así, en el anterior jailbreka solo servía para crear el conocimiento de las bases del payload ROP pero ahora todo el exploit del kernel debe ser montado este snippet de código: mucho más duro que antes.

5) ¿Por qué piensas que alguien debería hacer jailbreak al dispositivo?

Yo intento hacer el jaiblreak porque es necesario hacer un estudio real de la seguridad de iPhone. Raramente utilizo algo de Cydia, excepto las herramientas del sistema y algunas veces compro aplicaciones de la Apple Store, pero estoy seguro que esto lo sabe Apple. Sin embargo, para algunas personas hacer el jailbreak es la única forma de hacer con iPhone lo que quieran.

6) Recientemente hizo un exploit para iOS 4.3.1: ¿Fue dificil?

Realmente no, porque en este caso estaba simplemente buscando una configuración específica. La mayor parte del trabajo fue hecha hace meses cuando empecé a indagar en la seguridad de iPhone.

7) En un tweet reciente hablabas sobre algunos problemas con la Wifi. ¿Podrías explicarlos?

Creo que no hay necesidad de preocuparse con esto. Parece ser que iOS 4.3(.1) ha cambiado algo en el driver de la WiFi que causa problemas con algunos routers WiFi. Algunas veces esos problemas desaparecen simplemente reiniciando el router, pero los tests han mostrado que este problema no está relacionado con el jailbreak.

1 comentario:

  1. Efectivamente el bug WIFI del que habla Esser existe. A mi me pasa muy de vez en cuando con mi iPhone4 y un TP-Link. La solucion pasa por apagar/encender el router... le pasa tanto al iPhone como al iPad1, no sucede con cualquier otro dispositivo / portatil. Tampoco me pasa si configuro WEP, cosa que no voy a hacer.

    Muy buen blog de seguridad!!! no lo conocia.

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares