Vývojář TrollStore potvrzuje, že nová chyba může být přesně stejná jako ta, která se již používá
Když Apple před více než týdnem vydal iOS & iPadOS 17.0.1, dotkli jsme se také komentářů hlavního vývojáře TrollStore Larse Frödera (@opa334dev), který tvrdil, že v iOS byla opravena chyba možná podobná té, kterou používá TrollStore . & iPadOS 16.7 a 17.0.
Od té doby jsme o tom moc neslyšeli, ale podle příspěvku sdíleného na X (dříve Twitter) Fröder Monday, ráno je výše zmíněná chyba velmi dobře identická s chybou CoreTrust, kterou využil TrollStore, jen s podpora mnohem novějšího firmwaru .
Je pravda, že pro tuto chybu zatím neexistuje žádný veřejně publikovaný popis nebo důkaz o konceptu a Fröder nemá čas se tím nyní zabývat, takže to znamená, že novější takzvaný „TrollStore 2“ není Pravděpodobně se v blízké době nevynoří – alespoň ne od něj. Fröder ve skutečnosti navrhl nechat věci na někom jiném, aby na to přišel.
V následných příspěvcích Fröder řekl, že pokud se TrollStore 2 skutečně naplní, bude pravděpodobně fungovat přesně tak, jak TrollStore nyní funguje, kromě toho, že by potřeboval nové instalační metody. Firmware starší než a včetně iOS a iPadOS 16.5 by mohl k instalaci používat exploit kfd , zatímco starší zařízení arm64 iOS a iPadOS by mohla využívat exploit checkm8 bootrom na jakýkoli podporovaný firmware. Na iOS a iPadOS 16.6-17.0 by všechna ostatní zařízení vyžadovala novou metodu zneužití jádra nebo instalaci, která zatím neexistuje.
Fröder také říká, že zatím nevíme, kdy byla poprvé představena novější chyba CoreTrust. Dokonce naznačil, že iOS a iPadOS 14 jej možná poprvé představily. Nebudeme to vědět s jistotou, dokud se oficiálně neuskuteční zápis, a pokud k tomu vůbec dojde.
Jak si možná vzpomínáte, původní chyba CoreTrust podporuje firmware až do iOS a iPadOS 15.4.1 včetně. To je důvod, proč TrollStore podporoval iOS a iPadOS 15.0-15.4.1. Umožnil trvale podepisovat aplikace obcházením schématu ověřování certifikátů operačního systému, což znamená, že neautorizované aplikace mohly být instalovány neomezeně dlouho namísto pouhého stahování po dobu sedmi dnů, než je bylo nutné znovu podepsat.
Výkonné exploity, jako jsou tyto, spárované s jadernými exploity, jako jsou MacDirtyCow a kfd, fungovaly jako brzdné mezery uprostřed chybějícího útěku z vězení iOS 16 . Pokud budou tyto snahy pokračovat, bude poskytovat kreativní výstupy od vývojářů doplňků a vylepšení na několik dalších měsíců.
Bude zajímavé sledovat, zda Bill Marczak z The Citizen Lab na Munk School na Torontské univerzitě a Maddie Stone z Google Threat Analysis Group skutečně vypracují podrobný popis této chyby a zda toho někdo z naší milované komunity využije k vytvoření používání iPhonů a iPadů zábavnější.
Důležitou poznámkou je, že iOS a iPadOS 16.6.1 a 17.0 jsou v době psaní tohoto článku stále podepisovány. Pokud očekáváte, že tyto exploity využijete v případě, že by bylo cokoli uvolněno, možná je nyní vhodná doba zůstat na nejnižším možném firmwaru a vyhnout se aktualizacím softwaru.
Napsat komentář