Apple tiene una lista de 224 certificados raíz en los que confía. Como parte del ataque, los investigadores anónimos consiguieron un certificado de firma emitido por VeriSign para una empresa llamada Apple Computer. Copiaron el certificado a disco y a continuación utilizaron iPCU para crear un archivo de configuración móvil llamado “Security Update”, que atribuyeron a Apple Computer. Después lo exportaron a disco sin firma como un archivo XML. A continuación firmaron el archivo y cadena de identificación de la autoridad certificadora y lo subieron a un servidor web.
Al abrir el archivo en el iPhone desde Safari ocurre que el teléfono confía en el archivo de configuración.
Charlie Miller confirma que funciona, pero también explica que no permite la ejecución de código de forma remota. Lo que me ha llamado la atención es que VeriSign emitiera un certificado a nombre de “Apple Computer” sin, ya sabéis, comprobar que realmente se tratara de Apple.