iOS XML Bug – Schneier sobre seguridad


iOS XML Bug

Esto es un buena explicación de un error de iOS que permitió a alguien salir del entorno limitado de la aplicación. Un resumen:

Qué insecto loco, y la explicación de Siguza es muy convincente. Básicamente, todo se lower a esto:

  • XML es horrible.
  • iOS united states XML para Plists, y las listas se utilizan en todas partes en iOS (y MacOS).
  • El sistema de sandboxing de iOS depende de tres analizadores XML diferentes, que interpretan la entrada XML no válida de maneras ligeramente diferentes.

Por lo tanto, el exploit de Siguza, que otorgó a una aplicación acceso completo a todo el sistema de archivos, y más, utiliza comentarios XML con formato incorrecto construidos de manera que uno de los analizadores XML de iOS ve su declaración de derechos de una manera, y otro analizador XML lo ve de otra manera . El analizador XML utilizado para verificar si se debe permitir que una aplicación se inicie no ve los derechos sospechosos porque cree que están dentro de un comentario. El analizador XML utilizado para determinar si una aplicación que ya se está ejecutando tiene permiso para hacer cosas que requieren derechos ve los derechos sospechosos y otorga permiso.

Esto se solucionó en la nueva versión de iOS, 13.5 beta 3.

Comentario:

La implementación de 4 analizadores diferentes solo está buscando problemas, y la «solución» es del tipo más desagradable, agregando más basura para verificar que estén haciendo lo correcto en este caso. Nada de esto es alentador.

Más comentario. Noticias Hacker hilo.

Publicado el 7 de mayo de 2020 a las 9:56 a.m.

comentarios





Enlace a la noticia unique