Google安全研究員發布iOS內核漏洞POC,可越獄iOS11.2
2017年12月5日,Google安全研究員Beer在twitter上發文稱iOS11 kernel存在安全問題。11日,Beer在Google Project Zero討論區發布鏈接稱iOS和macOS kernel存在漏洞——tfp0,並附PoC代碼。
tfp0可以在所有設備上工作,目前Beer只在64位的iPhone 7, 6s和iPod Touch 6G上對local kernel debugger進行了PoC ,理論上講,對其他iOS設備也是通用的,所以在其他機型上實現也應該很容易。對於macOS,Beer也在運行macOS 10.13系統的設備上進行了驗證。
另一位安全研究人員確認Beer的PoC代碼同樣適用於Apple TvOS 11.x 和運行iOS 11.1.2的TV 4K。
tfp0表示"task for pid 0" 或kernel task port,可以給用戶對操作系統內核完全控制權
在討論中,研究人員解釋說,內存破壞問題允許攻擊者以system級許可權運行惡意代碼。研究人員只在64位的iPhone 7, iPhone 6s和iPod Touch 6G設備上進行了PoC測試,理論上講,對其他iOS設備也是通用的。
Apple兩周前就修復了該bug。iOS上漏洞的CVE編號為CVE-2017-13861,12月2日的iOS 11.2修復了該bug。目前不清楚macOS對應的CVE編號,而且Apple在修復漏洞時不會包含詳細描述。
PoC代碼可以用來越獄
Beer發布了iOS和macOS上的基本PoC代碼(https://bugs.chromium.org/p/project-zero/issues/detail?id=1417),但是有人對iOS的PoC代碼進行了擴充(https://bugs.chromium.org/p/project-zero/issues/detail?id=1417#c3)。
越獄項目組說計劃把Beer發布的PoC代碼集成到越獄工具中,利用PoC代碼可以root iOS 11.1.2以下的所有版本的設備。
PoC代碼證明該漏洞通過iOS應用沙箱可達,攻擊者可以通過該漏洞獲取tfp0和kernel debugger。
註:Beer是Google的安全研究員,Project Zero項目組成員。
本文翻譯自:https://www.bleepingcomputer.com/news/apple/google-security-expert-releases-proof-of-concept-code-for-ios-jailbreak/ 及 https://thehackernews.com/2017/12/ios11-jailbreak-exploit.html 如若轉載,請註明原文地址: http://www.4hou.com/info/news/9279.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※繞過AppLocker系列之MSBuild的利用
※怎樣追回逝者的微博賬號?
※自動化檢測CSRF(第一章)
※DVWA sqli淺析
※安全應急響應的一些經驗總結
TAG:信息安全 |