Kolejny exploit jądra podobny do MacDirtyCow i kfd rzekomo załatany w iOS 17.0.3

Kolejny exploit jądra podobny do MacDirtyCow i kfd rzekomo załatany w iOS 17.0.3

Jeśli nie żyłeś przez ostatnie kilka lat pod kamieniem, dowiedziałbyś się o dwóch potężnych exploitach na poziomie jądra , które zostały wykorzystane przez programistów iOS do wypuszczenia hacków i dodatków dla urządzeń, które nie zostały złamane.

Zhakowana matryca iPhone'a.

Te exploity na poziomie jądra są określane jako MacDirtyCow (MDC) dla iOS i iPadOS 15.0–16.1.2 oraz deskryptor plików jądra ( KFD ) dla iOS i iPadOS 16.0–16.6 beta. Ale co by było, gdybyśmy powiedzieli Ci, że w nowszych wersjach oprogramowania sprzętowego urządzeń mobilnych Apple odkryto kolejny podobny exploit?

Rzeczywiście wydaje się, że tak jest, przynajmniej cytując posty udostępnione za pośrednictwem X (dawniej Twittera) w weekend zarówno przez sourcelocation, jak i LeminLimez — dwóch wybitnych twórców dodatków opartych na exploitach MacDirtyCow i kfd.

Deweloper iOS, LeminLimez, twierdzi, że istnieje nowy exploit podobny do MacDirtyCow i kfd.

Obaj udostępnili post pierwotnie opublikowany przez badacza bezpieczeństwa Zhuowei Zhanga, który zacytował błąd o nazwie CVE-2023-42824 i zamieścił kontekst wskazujący, że w iOS i iPadOS 17.0.3 załatano kolejny błąd podobny do MacDirtyCow i kfd. . Oznaczałoby to, że działa w iOS i iPadOS 17.0.2 i wcześniejszych.

Przyglądając się bliżej stronie Apple „Informacje o zawartości zabezpieczającej w iOS 17.0.3 i iPadOS 17.0.3”, dowiadujemy się więcej o naturze tego błędu:

Skutek: lokalny atakujący może podnieść swoje uprawnienia. Firma Apple wie o zgłoszeniu, że ten problem mógł być aktywnie wykorzystywany w wersjach systemu iOS wcześniejszych niż 16.6.

Co to wszystko oznacza? Krótko mówiąc, oznacza to, że nawet jeśli w najbliższym czasie nie zobaczymy kolejnego jailbreaka , z pewnością jest możliwe, że nadejdzie kolejny sezon menedżerów pakietów, którzy nie zrobili jailbreaka, takich jak Misaka , Picasso i PureKFD , którzy będą służyć jako narzędzia do dostosowywania systemu.

Jeśli chodzi o włączenie zalecanego oprogramowania, dowolne oprogramowanie z systemu iOS lub iPadOS 16.5-16.6.1 lub wcześniejsze jest prawdopodobnie idealne, ale błąd wpływa również na niektóre z pierwszych wersji iOS i iPadOS 17 — mogą one wymagać dodatkowych technik, aby zacząć działać , Jednakże.

Tego typu exploity jądra pozwalają na dostosowanie systemu bez konieczności jailbreakowania, ponieważ mogą zarówno odczytywać, jak i zapisywać w pamięci jądra. Umożliwiają one takie rzeczy, jak dostosowywanie przycisku hasła i wybierania numeru telefonu, motyw ikon aplikacji , dostosowywanie kart Apple Pay, zmiana kolorów systemu i wiele więcej…

Rzeczywiście ciekawie będzie zobaczyć, co stanie się z CVE-2023-42824, zwłaszcza że może odblokować dostosowywanie systemu w nowszych wersjach systemów iOS i iPadOS, które są poza zakresem standardowych opcji dla iPhone’a i iPada.

Czy jesteś podekscytowany? Daj nam znać w sekcji komentarzy poniżej.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *