如何远程越狱一台iPhone X

如何远程越狱一台iPhone X

入侵渗透访客2021-10-11 15:08:008172A+A-
奇虎360 Vulcan 团队安全研究员招啟汛日前发布了一个内核漏洞的概念验证,该漏洞是可远程越狱 iPhone X 的漏洞利用链中的第二环。

作为安全界比较低调的一名专家,推特账号S0rryMybad的招啟汛在该平台贴出了自己的概念验证(PoC),并称该“tfp0”漏洞利用可帮远程攻击者在不惊动用户的情况下越狱 iPhone X,访问目标设备上的数据,利用设备计算能力等等。

1月23日发布的博客文章中,招啟汛称可直接从沙盒中触发该漏洞,并将该漏洞命名为Chaos。尽管发布了PoC,但招啟汛不打算放出利用代码,称想要利用的人需自己完成该利用代码,或等待越狱社区去开发。

最新版iOS已修复该漏洞,但因为利用代码可以直接在沙箱中触发,因而问题并没有完全解决。

这可是沙箱内就能直达的代码,意味着内核开发人员可能并不熟悉MIG代码的生成规则。该信息比找到上述漏洞更重要。

招啟汛称,PAC(代理自动配置)无法终结越狱,甚至不是UAF(释放后使用)漏洞的终点,因为UAF仍能在PAC环境下利用。因此,取得tfp0的整个过程无需攻击者控制PC,因为ipc_voucher对象的端口属性值已经被释放了。

UAF漏洞利用很大程度上依赖该被释放对象的数据结构及其使用方式,因为我们最终得转换成类型混淆。

Chaos漏洞利用围绕苹果Safari浏览器和iOS中发现的严重漏洞打造。iOS系统中有两个关键安全漏洞:一个是Safari浏览器WebKit内存崩溃漏洞(CVE-2019-6227);另一个是iOS内核UAF类内存崩溃问题(CVE-2019-6225)。Safari浏览器漏洞可使攻击者创建内含恶意脚本的网页,助其在目标设备上执行任意代码。代码执行后,攻击者可继续利用第二个漏洞提权,然后往目标设备上安装任意应用或用于监视或盗窃的恶意软件。

值得指出的是,苹果在几天前已修复了 iOS 12.1.3 版中的漏洞。也就是说,沿用之前 12.1.2 版iOS的设备对Chaos不免疫。

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 嘻友澉约2022-05-28 01:58:43
  • 中的漏洞。也就是说,沿用之前 12.1.2 版iOS的设备对Chaos不免疫。
  • 馥妴寺瞳2022-05-27 21:54:54
  • 修复了 iOS 12.1.3 版中的漏洞。也就是说,沿用之前 12.1.2 版iOS的设备对Chaos不免疫。

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理