Хакер @ 08Tc3wBB обсудит эксплойт iOS 13.7 на Black Hat Europe 2020

Прямо сейчас в сообществе побег из тюрьмы происходит много всего. Команда checkra1n не только активно пытается взломать iOS и iPadOS 14 на многих других устройствах, но и занимается исследованием хакеров и безопасности. @ 08Tc3wBB также вскоре может поделиться подробностями об эксплойте, пригодном для взлома iOS и iPadOS 13.7 (последних версий мобильных операционных систем Apple предыдущего поколения).

Если вас больше интересует последний лакомый кусочек, что, вероятно, имеет место, если вы остались на минимально возможной прошивке после выпуска iOS и iPadOS 14, то вы можете быть в восторге, узнав, что @ 08Tc3wBB представит свое последнее исследование совместно с группой безопасности ZecOps на мероприятии Black Hat Europe 2020.

Расплывчатые подробности о запланированной презентации доступны на сайте Black Hat Europe 2020. Там мы узнаем, что мероприятие будет полностью виртуальным и произойдет с С понедельника 7 декабря по четверг 10 декабря. Кроме того, презентация продлится примерно 40 минут. Вот официальные примечания относительно презентации:

Под джейлбрейком понимается получение привилегий ядра iOS посредством разработки уязвимостей. Обычно используется как минимум одна уязвимость ядра. Переписывая конфиденциальную структуру данных в ядре, взломщик может запускать неавторизованный код на устройстве без ограничений. Затем его можно использовать для внедрения кода и перехвата данных в любом процессе на устройстве. Таким образом, иногда взломщик может быть не владельцем устройства, а злоумышленником, который хочет украсть или манипулировать информацией, включая распространение дезинформации.

В этом докладе будет подробно рассмотрено использование ряда уязвимостей iOS для взлома iOS 13.7. Я расскажу об их первопричине, методах, используемых во время разработки эксплойта, чтобы обойти средства защиты, уникальные для iOS, получить в конечном итоге привилегию чтения и записи в память ядра и продемонстрировать потенциальное вредоносное воздействие атаки. Остальная часть моего выступления будет связана с тем, как были обнаружены эти уязвимости, советами по обратному проектированию. Как независимый исследователь я надеюсь вдохновить аудиторию.

Насколько нам известно, доклад должен раскрыть фундаментальную информацию об уязвимостях, используемых для взлома iOS 13.7. В нем не только будет рассказано об использовании этих уязвимостей для взлома, но также будет рассмотрено, как их можно использовать в злонамеренных целях. @ 08Tc3wBB также подробно расскажет о том, как были обнаружены уязвимости, и надеется вызвать интерес, чтобы привлечь больше людей к исследованиям безопасности.

Мы знаем из предыдущих комментариев, сделанных @ 08Tc3wBB что используемый эксплойт будет передан ведущему разработчику unc0ver, Pwn20wnd, после того, как Apple исправит его. Более того, полная рецензия об эксплойте будет опубликована на веб-сайте ZecOps позже, что должно открыть дверь другим разработчикам джейлбрейка, чтобы запачкать им руки (возможно, команда Odyssey?)

Чтобы быть предельно ясным, это эксплойт tfp0, который Apple может исправить с помощью обновления программного обеспечения. Это контрастирует с аппаратным эксплойтом bootrom checkm8, который Apple не может исправить с помощью обновления программного обеспечения. Эксплойт tfp0 по сути транслируется в порт задачи ядра, который разрешает запись в память ядра, и поэтому легко понять, почему это делает возможным взлом.

Хотя до Black Hat Europe 2020 еще два месяца, все же приятно иметь что-то, чего стоит ждать. Приятно не только думать, что еще один эксплойт может в какой-то момент в ближайшем будущем подстегнуть сообщество побег из тюрьмы, но также удивительно видеть и учиться у тех самых исследователей безопасности, которым удается из года в год выполнять подобные действия. По этой причине вы не захотите пропустить это.

Вы взволнованы, что @ 08Tc3wBB а ZecOps скоро представит свои выводы? Поделитесь своими мыслями в разделе комментариев ниже.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *