Google安全研究员发布iOS内核漏洞POC,可越狱iOS11.2 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Google安全研究员发布iOS内核漏洞POC,可越狱iOS11.2

ang010ela 新闻 2017-12-13 14:57:34
275521
收藏

导语:Google白帽安全研究员Beer发布iOS 11和macOS内核漏洞POC,可用于越狱iOS11.1.2及一下版本设备。Apple官方已修复bug。

2017年12月5日,Google安全研究员Beer在twitter上发文称iOS11 kernel存在安全问题。11日,Beer在Google Project Zero讨论区发布链接称iOS和macOS kernel存在漏洞——tfp0,并附PoC代码。

1513096945138645.jpg

tfp0可以在所有设备上工作,目前Beer只在64位的iPhone 7, 6s和iPod Touch 6G上对local kernel debugger进行了PoC ,理论上讲,对其他iOS设备也是通用的,所以在其他机型上实现也应该很容易。对于macOS,Beer也在运行macOS 10.13系统的设备上进行了验证。

另一位安全研究人员确认Beer的PoC代码同样适用于Apple TvOS 11.x 和运行iOS 11.1.2的TV 4K。

tfp0表示"task for pid 0" 或kernel task port,可以给用户对操作系统内核完全控制权

在讨论中,研究人员解释说,内存破坏问题允许攻击者以system级权限运行恶意代码。研究人员只在64位的iPhone 7, iPhone 6s和iPod Touch 6G设备上进行了PoC测试,理论上讲,对其他iOS设备也是通用的。

Apple两周前就修复了该bug。iOS上漏洞的CVE编号为CVE-2017-13861,12月2日的iOS 11.2修复了该bug。目前不清楚macOS对应的CVE编号,而且Apple在修复漏洞时不会包含详细描述。

PoC代码可以用来越狱

Beer发布了iOS和macOS上的基本PoC代码(https://bugs.chromium.org/p/project-zero/issues/detail?id=1417),但是有人对iOS的PoC代码进行了扩充(https://bugs.chromium.org/p/project-zero/issues/detail?id=1417#c3)。

ios 11.jpg

越狱项目组说计划把Beer发布的PoC代码集成到越狱工具中,利用PoC代码可以root iOS 11.1.2以下的所有版本的设备。

PoC代码证明该漏洞通过iOS应用沙箱可达,攻击者可以通过该漏洞获取tfp0和kernel debugger。

注:Beer是Google的安全研究员,Project Zero项目组成员。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务