標籤:

Google安全研究員發布iOS內核漏洞POC,可越獄iOS11.2

2017年12月5日,Google安全研究員Beer在twitter上發文稱iOS11 kernel存在安全問題。11日,Beer在Google Project Zero討論區發布鏈接稱iOS和macOS kernel存在漏洞——tfp0,並附PoC代碼。

tfp0可以在所有設備上工作,目前Beer只在64位的iPhone 7, 6s和iPod Touch 6G上對local kernel debugger進行了PoC ,理論上講,對其他iOS設備也是通用的,所以在其他機型上實現也應該很容易。對於macOS,Beer也在運行macOS 10.13系統的設備上進行了驗證。

另一位安全研究人員確認Beer的PoC代碼同樣適用於Apple TvOS 11.x 和運行iOS 11.1.2的TV 4K。

tfp0表示"task for pid 0" 或kernel task port,可以給用戶對操作系統內核完全控制權

在討論中,研究人員解釋說,內存破壞問題允許攻擊者以system級許可權運行惡意代碼。研究人員只在64位的iPhone 7, iPhone 6s和iPod Touch 6G設備上進行了PoC測試,理論上講,對其他iOS設備也是通用的。

Apple兩周前就修復了該bug。iOS上漏洞的CVE編號為CVE-2017-13861,12月2日的iOS 11.2修復了該bug。目前不清楚macOS對應的CVE編號,而且Apple在修復漏洞時不會包含詳細描述。

PoC代碼可以用來越獄

Beer發布了iOS和macOS上的基本PoC代碼(bugs.chromium.org/p/pro),但是有人對iOS的PoC代碼進行了擴充(bugs.chromium.org/p/pro)。

越獄項目組說計劃把Beer發布的PoC代碼集成到越獄工具中,利用PoC代碼可以root iOS 11.1.2以下的所有版本的設備。

PoC代碼證明該漏洞通過iOS應用沙箱可達,攻擊者可以通過該漏洞獲取tfp0和kernel debugger。

註:Beer是Google的安全研究員,Project Zero項目組成員。

本文翻譯自:bleepingcomputer.com/nethehackernews.com/2017/ 如若轉載,請註明原文地址: 4hou.com/info/news/9279 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

繞過AppLocker系列之MSBuild的利用
怎樣追回逝者的微博賬號?
自動化檢測CSRF(第一章)
DVWA sqli淺析
安全應急響應的一些經驗總結

TAG:信息安全 |