Come era prevedibile, basta che la piattaforma si diffonda sufficientemente per attirare l’attenzione di malintenzionati e smanettoni – in questo caso fortunatamente era il secondo caso. E, attirando l’atttenzione, vengono fuori anche tutti i possibili bug di un sistema operativo, sia esso Windows, sia esso OS X, sia esso Linux, sia esso iOS.

Proprio il sistema operativo made in Apple che fa battere il cuore al famoso smartphone iPhone ha subito in queste ultime ore un grave attacco, fortunatamente utilizzato a scopo benevolo ma che, potenzialmente, può essere veramente molto grave in termini di sicurezza del dispositivo.

L’hacker comex ha rilasciato una procedura per effettuare il jailbreak del dispositivo così tecnicamente avanzata da rendere quasi banale l’intervento dell’utente, il quale deve semplicemente eseguire il proprio browser Safari installato nell’iPhone e aprire una specifica pagina web. Il resto, come per magia, è tutto automatico.

In realtà, quella magia è una grave falla nel sistema operativo iOS4 versione 4.0.1 (e potenzialmente anche nei precedenti). Anzi, esattamente, sono due gravi falle, perché sono due gli exploit utilizzati contemporaneamete. Una nel browser Safari, l’altra del sistema operativo.

Nel momento in cui l’utente apre quella specifica pagina web, il browser carica automaticamente un file PDF malformato, contenente un exploit e del codice eseguibile. Non è una novità nel mondo Windows, nel quale i PDF che sfruttano exploit sono oramai veicolo di infezioni da molto tempo. Sono una semi-novità nei sistemi operativi di casa Apple, dimostrando che anche questi sistemi operativi sono altrettanto vulnerabili nel momento in cui vengono utilizzati da un bacino di utenza più ampio.

Nel caso in questione, il browser Safari non gestisce correttamente il formato dei font CFF (Compact Font Format) all’interno dei file PDF. L’apertura di un file PDF volutamente malformato, quindi, permette l’esecuzione di codice nocivo inserito all’interno del PDF stesso. Un exploit dunque che permette esecuzione di codice, anche da remoto come nel caso del tool di comex.

PDF exploit

Una volta riusciti nell’esecuzione del codice nocivo rimane il problema più grande, cioè il codice è stato eseguito all’interno della sandbox integrata in iOS4. Il sistema iOS4 integra una sandbox che permette di isolare i file eseguibili, limitandone notevolmente la possibilità di agire nel sistema.

Il tool per il jailbreak non avrebbe comunque potuto funzionare se limitato dalla sandbox di iOS4. Qui entra in gioco il secondo exploit, che è molto più grave perché si tratta di un exploit in grado di evadere dalla sandbox, tecnicamente definito come un privilege escalation exploit.

Da alcune indagini iniziali sembrerebbe che la falla sfruttata da questo exploit possa risiedere nella libreria IOKit, facente parte di un framework di Apple messo a disposizione degli sviluppatori. Le indagini sono comunque in corso.

Come è possibile vedere, quello che agli occhi di un utente inesperto è sembrata una magia dell’hacker comex, il quale in pochi minuti è riuscito ad effettuare il jailbreak di un dispositivo, in realtà agli occhi di un utente esperto dovrebbe apparire come un gravissimo problema, una doppia falla nel sistema che spalanca le porte a possibili utilizzi malevoli di questa scoperta.

Apple non ha ancora rilasciato nessun aggiornamento né alcuna comunicazione a riguardo.

Paradossalmente l’unico modo per applicare qualsiasi workaround che possa inibire l’utilizzo di queste falle consiste nell’effettuare il jailbreak del proprio dispositivo ed installare delle patch di terze parti.

Procedura che ad Apple, chiaramente, non va giù.