Linus Henze udgiver en PoC til CVE-28206, en kernefejl rettet i iOS 16.4.1.
Linus Henze, den talentfulde hacker, der skabte Fugu15-jailbreaket til arm64e-enheder, der kører iOS og iPadOS 15.0-15.4.1, delte netop i denne uge en proof of concept-sikkerhedssårbarhed (PoC) kaldet CVE-2023-28206, som Apple patchede i en udgivelse. iOS og iPadOS 16.4.1.
Henze annoncerede sin PoC i en lys og tidlig mandag morgen via Twitter , som vist ovenfor, hvor han linkede til en GitHub-side, der viser hans metodologi og resultat.
CVE-2023-28206 blev rapporteret til Apple af Clément Lesigne fra Google Threat Intelligence Team og Donncha O Cirbhail fra Amnesty International Security Lab. Som Apple bemærker på sikkerhedsindholdssiden for iOS og iPadOS 16.4.1, en firmwareopdatering, som Apple udgav i sidste uge, er sårbarheden relateret til IOSurfaceAccelerator og kan tillade vilkårlig kodeudførelse på kerneniveau for enhver installeret applikation.
Selvom sårbarheden findes i iOS og iPadOS 16.4 og tidligere til iPhone 8 og nyere, er det værd at bemærke, at det næppe vil føre til en offentlig udgivelse af et jailbreak. Dette skyldes, at Apple har skærpet sikkerheden i de seneste firmwareudgivelser, især på nyere enheder, gennem midler som PAC og PPL. Disse ekstra lag af sikkerhed kræver yderligere løsninger for at jailbreaket fungerer, hvilket komplicerer tingene og tilføjer en smule mere arbejde til jailbreak-udviklerne.
Uanset hvad, så er det stadig fantastisk at se Henze droppe påskeæg fra tid til anden, da de har været kendt for at hjælpe jailbreak-samfundet. For eksempel forsøger TrollStore-udvikleren opa334 i øjeblikket at gøre Fugu15 til et offentligt jailbreak. Dette værk hedder i øjeblikket Fugu15 Max, men det forventes at gå under et andet navn, når det bliver tilgængeligt for den brede offentlighed uden for beta-testperioden.
Enhver, der er interesseret i at se Linus Henzes nyligt udgivne PoC, kan gå over til hans GitHub-side for at se mere.
Er du spændt på at se, hvad der bliver af Henzes seneste proof of concept? Sørg for at fortælle os det i kommentarfeltet nedenfor.
Skriv et svar