動画:iOS に非署名コードを動かす脆弱性、発見者はApp Storeから除名 -- Engadget Japanese(情報元のブックマーク数)

なんと・・・・

初代 iPhone 以来ほとんどのアップル製品に深刻な脆弱性を発見してきた「アップル 0-DAY 男」こと Charlie Miller 氏がまたやらかしました。今回ミラー氏が実演したのは、App Store で配布される一見無害なアプリを通じて外部から非署名のコードをダウンロード&実行させ、任意ファイルの外部送信、マイクやスピーカーの利用など、iPhoneの全機能を操作可能にする内容。
続きに掲載した動画では、ミラー氏が正規の手続きを踏んで登録した株価表示アプリ " InstaStock " を App Store からダウンロードしたのち、自前サーバに接続して本来とは別の機能をさせる (YouTube 動画を再生する)、リモートからアドレス帳データをダウンロードする、バイブを起動するといった様子が示されています。
注目すべきは、一見無害でありつつ隠れた機能を持つアプリをApp Store の審査に通したこと(だけ) ではなく、本来はサンドボックス実行で原理的に悪さはできないはずのアプリが、システムの根幹にまで触れることが可能になってしまっている点。ミラー氏いわく、脆弱性SafariJavaScript の扱いにあり、iOS 4.3から JSの実行速度を上げるためメモリ上の扱いを変更したことに原因があるとのこと。この部分を外部アプリから突くことでシステムへの広範なアクセスを可能にしたと解説されています。

動画:iOS に非署名コードを動かす脆弱性、発見者はApp Storeから除名 - Engadget 日本版

screenshot