如何遠程越獄一臺iPhone X
作者:星期一, 一月 28, 20190

奇虎360 Vulcan 團隊安全研究員招啟汛日前發布了一個內核漏洞的概念驗證,該漏洞是可遠程越獄 iPhone X 的漏洞利用鏈中的第二環。

作為安全界比較低調的一名專家,推特賬號S0rryMybad的招啟汛在該平臺貼出了自己的概念驗證(PoC),并稱該“tfp0”漏洞利用可幫遠程攻擊者在不驚動用戶的情況下越獄 iPhone X,訪問目標設備上的數據,利用設備計算能力等等。

1月23日發布的博客文章中,招啟汛稱可直接從沙盒中觸發該漏洞,并將該漏洞命名為Chaos。盡管發布了PoC,但招啟汛不打算放出利用代碼,稱想要利用的人需自己完成該利用代碼,或等待越獄社區去開發。

最新版iOS已修復該漏洞,但因為利用代碼可以直接在沙箱中觸發,因而問題并沒有完全解決。

這可是沙箱內就能直達的代碼,意味著內核開發人員可能并不熟悉MIG代碼的生成規則。該信息比找到上述漏洞更重要。

招啟汛稱,PAC(代理自動配置)無法終結越獄,甚至不是UAF(釋放后使用)漏洞的終點,因為UAF仍能在PAC環境下利用。因此,取得tfp0的整個過程無需攻擊者控制PC,因為ipc_voucher對象的端口屬性值已經被釋放了。

UAF漏洞利用很大程度上依賴該被釋放對象的數據結構及其使用方式,因為我們最終得轉換成類型混淆。

Chaos漏洞利用圍繞蘋果Safari瀏覽器和iOS中發現的嚴重漏洞打造。iOS系統中有兩個關鍵安全漏洞:一個是Safari瀏覽器WebKit內存崩潰漏洞(CVE-2019-6227);另一個是iOS內核UAF類內存崩潰問題(CVE-2019-6225)。

Safari瀏覽器漏洞可使攻擊者創建內含惡意腳本的網頁,助其在目標設備上執行任意代碼。代碼執行后,攻擊者可繼續利用第二個漏洞提權,然后往目標設備上安裝任意應用或用于監視或盜竊的惡意軟件。

值得指出的是,蘋果在幾天前已修復了 iOS 12.1.3 版中的漏洞。也就是說,沿用之前 12.1.2 版iOS的設備對Chaos不免疫。

招啟汛博客文章地址:

http://blogs.#/post/IPC%20Voucher%20UaF%20Remote%20Jailbreak%20Stage%202%20(EN).html

相關閱讀

200萬美元:漏洞獎勵額度再創新高

越獄者危險!22.5萬個iPhone賬戶被黑

 

分享:
0

相關文章

寫一條評論

 

 

0條評論