Twórca TrollStore potwierdza, że ​​nowy błąd może być dokładnie taki sam, jak ten, który jest już używany

Twórca TrollStore potwierdza, że ​​nowy błąd może być dokładnie taki sam, jak ten, który jest już używany

Kiedy nieco ponad tydzień temu Apple wypuściło iOS i iPadOS 17.0.1, poruszyliśmy także uwagi głównego programisty TrollStore, Larsa Frödera (@opa334dev), który twierdził, że błąd prawdopodobnie podobny do tego używanego przez TrollStore został załatany w iOS i iPadOS 16.7 i 17.0.

Zhakowana matryca iPhone'a.

Od tego czasu niewiele więcej o tym słyszeliśmy, ale zgodnie z postem udostępnionym X (dawniej Twitterowi) przez Frödera w poniedziałek, rano wspomniany błąd będzie praktycznie identyczny z błędem CoreTrust wykorzystanym przez TrollStore, tylko z wsparcie dla znacznie nowszego oprogramowania .

Lars Fröder pisze na Twitterze o najnowszym błędzie CoreTrust.

Trzeba przyznać, że nie opublikowano jeszcze publicznie opisu ani dowodu koncepcji dotyczącego tego błędu, a Fröder nie ma teraz czasu, aby się nim zająć, więc oznacza to, że powstaje nowszy, tak zwany „TrollStore 2”. prawdopodobnie nie wypłynie na powierzchnię w najbliższej przyszłości – przynajmniej nie od niego. Fröder faktycznie zasugerował pozostawienie sprawy komuś innemu do rozwikłania.

W kolejnych postach Fröder powiedział, że jeśli TrollStore 2 rzeczywiście powstanie, prawdopodobnie będzie działać dokładnie tak, jak TrollStore obecnie, z tą różnicą, że będzie wymagał nowych metod instalacji. Oprogramowanie sprzętowe starsze niż iOS i iPadOS 16.5 włącznie może używać exploita kfd do jego instalacji, podczas gdy starsze urządzenia z systemem iOS i iPadOS arm64 mogą korzystać z exploita checkm8 bootrom na dowolnym obsługiwanym oprogramowaniu. W systemach iOS i iPadOS 16.6–17.0 wszystkie inne urządzenia wymagałyby nowego exploita dla jądra lub metody instalacji, która jeszcze nie istnieje.

Fröder mówi również, że nie wiemy jeszcze, kiedy po raz pierwszy pojawił się nowszy błąd CoreTrust. Zasugerował nawet, że iOS i iPadOS 14 mogły to wprowadzić jako pierwsze. Nie będziemy tego pewni, dopóki oficjalnie nie pojawi się opis wydarzeń, a jeśli w ogóle tak się stanie.

Jak zapewne pamiętasz, oryginalne oprogramowanie sprzętowe CoreTrust obsługuje błędy aż do wersji iOS i iPadOS 15.4.1 włącznie. Właśnie dlatego TrollStore obsługuje iOS i iPadOS 15.0-15.4.1. Umożliwiało to trwałe podpisywanie aplikacji z pominięciem schematu sprawdzania poprawności certyfikatów systemu operacyjnego, co oznaczało, że nieautoryzowane aplikacje można było instalować w nieskończoność, a nie tylko pobierać je z boku na siedem dni, zanim trzeba było je ponownie podpisać.

Potężne exploity, takie jak ten, w połączeniu z exploitami jądra, takimi jak MacDirtyCow i kfd, sprawdziły się jako tymczasowe luki w obliczu braku jailbreaka dla iOS 16 . Jeśli te wysiłki będą kontynuowane, twórcy dodatków i ulepszeń będą mieli kreatywne możliwości przez kilka kolejnych miesięcy.

Ciekawie będzie zobaczyć, czy Bill Marczak z The Citizen Lab w szkole Munk School na Uniwersytecie w Toronto i Maddie Stone z Threat Analysis Group w Google rzeczywiście sporządzą szczegółowy opis tego błędu i czy ktoś w naszej ukochanej społeczności wykorzysta go do tworzenia korzystanie z iPhone’ów i iPadów będzie przyjemniejsze.

Na marginesie, w chwili pisania tego tekstu iOS i iPadOS 16.6.1 i 17.0 są nadal w fazie opracowywania. Jeśli spodziewasz się skorzystać z tych exploitów, jeśli coś zostanie wydane, teraz może być dobry moment, aby pozostać przy możliwie najniższym oprogramowaniu i unikać aktualizacji oprogramowania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *