Menú principal

viernes, 23 de septiembre de 2011

JailOwnMe o cómo mutar JailbreakMe 3.0 y meter una shell

Cuando se publicó JailbreakMe 3.0 insistíamos en la necesidad de instalar cuanto antes PDF Patcher 2.0, un parche que cerraba los bugs explotados por Comex, y que fueron premieados en BlackHat 2010, para liberar el terminal de Apple. Nos basábamos en que cualquiera podría descargarse los documentos PDF que se utilizaban y modificarlos para ejecutar otras cosas menos apetecibles para el usuario.

Figura 1: Los exploits en PDF indexados en Google

José Selvi, investigador español de Pentester.es hizo una demostración de esto en la pasada NoCONname 2011, en una charla en la que explicaba como hacer debugging de payloads para conseguir modificar el comportamiento de un exploit a gusto de cada uno. Para ello, mediante la manipulación de los exploits de JailbreakME 3.0 creo JailOwnMe, un exploit para instalar en el dispositivo "otras cosas". En el siguiente vídeo tenéis un ejemplo de como funciona este caso en el que se instala un payload que abre una shell reversa.


Por último, nos gustaría recordaros que, en el momento en que sale un parche o un exploit, las técnicas de ingeniería inversa de hoy en día, permite a los buenos exploiters hacer nuevos exploits de ataque, por lo que es necesario tomar precauciones lo antes posible.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares