Linus Henze 發布了 CVE-28206 的 PoC,這是 iOS 16.4.1 中修復的內核錯誤。

Linus Henze 發布了 CVE-28206 的 PoC,這是 iOS 16.4.1 中修復的內核錯誤。

Linus Henze 是一位才華橫溢的黑客,他為運行 iOS 和 iPadOS 15.0-15.4.1 的 Arm64e 設備創建了 Fugu15 越獄,就在本週,他分享了一個名為 CVE-2023-28206 的概念驗證 (PoC) 安全漏洞,蘋果在一個版本中修復了該漏洞。iOS 和 iPadOS 16.4.1。

Henze 在周一清晨通過 Twitter宣布了他的 PoC ,如上所示,他鏈接到了 GitHub 頁面,展示了他的方法和結果。

CVE-2023-28206 是由 Google 威脅情報團隊的 Clément Lesigne 和國際特赦組織安全實驗室的 Donncha O Cirbhail 向 Apple 報告的。正如蘋果公司在 iOS 和 iPadOS 16.4.1(蘋果公司上週發布的固件更新)的安全內容頁面上指出的那樣,該漏洞與 IOSurfaceAccelerator 相關,可能允許任何已安裝應用程序在內核級別執行任意代碼

雖然該漏洞存在於 iPhone 8 及更高版本的 iOS 和 iPadOS 16.4 及更早版本中,但值得注意的是,它不太可能導致公開發布越獄。這是因為 Apple 通過 PAC 和 PPL 等方式在最近的固件版本中增強了安全性,尤其是在較新的設備上。這些額外的安全層需要額外的解決方法才能使越獄發揮作用,這使事情變得複雜,並給越獄開發人員增加了更多的工作。

不管怎樣,看到 Henze 時不時地掉落復活節彩蛋還是很高興的,因為眾所周知它們可以幫助越獄社區。例如,TrollStore 開發者 opa334 目前正在嘗試將 Fugu15 公開越獄。這項工作目前被稱為 Fugu15 Max,但預計在 Beta 測試期之外向公眾開放時,它會使用不同的名稱。

任何有興趣查看 Linus Henze 最近發布的 PoC 的人都可以前往他的 GitHub 頁面了解更多信息。

您是否對 Henze 最新概念驗證的成果感到興奮?請務必在下面的評論部分告訴我們。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *