压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

如何遠(yuǎn)程越獄一臺(tái)iPhone X

奇虎360 Vulcan 團(tuán)隊(duì)安全研究員招啟汛日前發(fā)布了一個(gè)內(nèi)核漏洞的概念驗(yàn)證,該漏洞是可遠(yuǎn)程越獄 iPhone X 的漏洞利用鏈中的第二環(huán)。

作為安全界比較低調(diào)的一名專家,推特賬號(hào)S0rryMybad的招啟汛在該平臺(tái)貼出了自己的概念驗(yàn)證(PoC),并稱該“tfp0”漏洞利用可幫遠(yuǎn)程攻擊者在不驚動(dòng)用戶的情況下越獄 iPhone X,訪問目標(biāo)設(shè)備上的數(shù)據(jù),利用設(shè)備計(jì)算能力等等。

1月23日發(fā)布的博客文章中,招啟汛稱可直接從沙盒中觸發(fā)該漏洞,并將該漏洞命名為Chaos。盡管發(fā)布了PoC,但招啟汛不打算放出利用代碼,稱想要利用的人需自己完成該利用代碼,或等待越獄社區(qū)去開發(fā)。

最新版iOS已修復(fù)該漏洞,但因?yàn)槔么a可以直接在沙箱中觸發(fā),因而問題并沒有完全解決。

這可是沙箱內(nèi)就能直達(dá)的代碼,意味著內(nèi)核開發(fā)人員可能并不熟悉MIG代碼的生成規(guī)則。該信息比找到上述漏洞更重要。

招啟汛稱,PAC(代理自動(dòng)配置)無法終結(jié)越獄,甚至不是UAF(釋放后使用)漏洞的終點(diǎn),因?yàn)閁AF仍能在PAC環(huán)境下利用。因此,取得tfp0的整個(gè)過程無需攻擊者控制PC,因?yàn)閕pc_voucher對象的端口屬性值已經(jīng)被釋放了。

UAF漏洞利用很大程度上依賴該被釋放對象的數(shù)據(jù)結(jié)構(gòu)及其使用方式,因?yàn)槲覀冏罱K得轉(zhuǎn)換成類型混淆。

Chaos漏洞利用圍繞蘋果Safari瀏覽器和iOS中發(fā)現(xiàn)的嚴(yán)重漏洞打造。iOS系統(tǒng)中有兩個(gè)關(guān)鍵安全漏洞:一個(gè)是Safari瀏覽器WebKit內(nèi)存崩潰漏洞(CVE-2019-6227);另一個(gè)是iOS內(nèi)核UAF類內(nèi)存崩潰問題(CVE-2019-6225)。Safari瀏覽器漏洞可使攻擊者創(chuàng)建內(nèi)含惡意腳本的網(wǎng)頁,助其在目標(biāo)設(shè)備上執(zhí)行任意代碼。代碼執(zhí)行后,攻擊者可繼續(xù)利用第二個(gè)漏洞提權(quán),然后往目標(biāo)設(shè)備上安裝任意應(yīng)用或用于監(jiān)視或盜竊的惡意軟件。

值得指出的是,蘋果在幾天前已修復(fù)了 iOS 12.1.3 版中的漏洞。也就是說,沿用之前 12.1.2 版iOS的設(shè)備對Chaos不免疫。

上一篇:八家跨國流媒體公司接到GDPR相關(guān)投訴

下一篇:微軟如何做安全?