Выпущен таргетинг Exploit PoC до iOS 13.7

Если вы в последнее время обращали внимание на аспекты исследования безопасности iOS и iPadOS, то, возможно, вы узнали об ошибке ядра, обнаруженной Мохамедом Ганнамом (@ _simo36), которая позволяла запускать iOS и iPadOS 14.1 и ниже. К сожалению, Ганнам позже выяснилось что ошибка не работает на iOS или iPadOS 14, а вместо этого поддерживает только варианты iOS и iPadOS 13.

Хотя вышеупомянутые обстоятельства действительно обескуражили тех, кто с нетерпением ждал выпуска потенциального эксплойта для iOS и iPadOS 14, хорошей новостью является то, что Ghannam официально выпустил доказательство концепции эксплойта ядра (PoC), получившее название «OOB Events». Среда с инструкциями по достижению порта задачи ядра (tfp0) на iOS и iPadOS 13.7:

Для тех, кто не знает, tfp0 или порт задач ядра разрешают произвольные чтения и записи в память ядра устройства, что важно в процессе взлома.

Итак, что это значит для состояния сообщества побег из тюрьмы? Хороший вопрос, но ответ, возможно, будет более запутанным, чем кажется на первый взгляд. В несколько горьковато-сладком последующий твитГаннам отметил, что он не рекомендовал бы использовать эксплойт на личном устройстве или для взлома, поскольку он потенциально может «оставить устройство в нестабильном состоянии».

Судя по тому, что мы можем понять, эксплойт не так надежен, как многие хотели бы для публичного побег из тюрьмы. Предполагается, что это может привести к произвольной панике ядра, и потребуется гораздо больше работы для повышения стабильности в разнообразной линейке устройств Apple.

Означает ли это, что этот эксплойт невозможно улучшить? Абсолютно нет, но это потребует от кого-то потратить много времени и усилий на улучшение эксплойта. Известные хакеры и исследователи безопасности в сегодняшнем сообществе взломщиков, такие как Джейк Джеймс, как известно, изменяли и улучшали эксплойты для повышения совместимости и / или стабильности; однако неизвестно, предпримет ли Джеймс или другой человек с этим талантом те же шаги для этого подвига.

Однако стоит отметить одну вещь: последний эксплойт Ghannam поддерживает до iOS и iPadOS 13.7, что примечательно, поскольку современные публичные программные джейлбрейки, такие как Odyssey и unc0ver, на момент написания поддерживают только iOS и iPadOS 13.5. . Еще один джейлбрейк, поддерживающий iOS и iPadOS 13.7, якобы находится в разработке, но другой, не связанной с ним группой лиц, полностью названной FreeTheSandbox.

Будет действительно интересно посмотреть, что станет с новым эксплойтом, поскольку неизвестно, сможет ли кто-нибудь разработать из него побег из тюрьмы. Если нам повезет, то кто-нибудь сможет повысить его стабильность. В худшем случае с этим ничего не выйдет и мы ждем, когда упадет еще один эксплойт или побег из тюрьмы. Что бы ни случилось, важно помнить, что на вашем устройстве должна быть установлена ​​самая низкая версия микропрограммы, если вы намереваетесь увеличить количество изменений в праве на взлом взлома в будущем.

Те, кто хочет проверить события OOB от Ghannam, используют PoC для iOS и iPadOS 13.x. можете перейти на официальную страницу GitHub.

Вы взволнованы, чтобы увидеть, что произойдет? Дайте нам знать в разделе комментариев ниже.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *