修补的内核漏洞CVE-2025-24203引起了安全社区以及苹果生态系统中越狱社区的极大关注。在野外称为“dirtyZero”或“mdc0”,此漏洞允许应用程序修改文件系统的保护区域,从而实现一波系统自定义,而无需越狱。
由着名的Google Project Zero研究员Ian Beer披露,该漏洞对iOS和iPadOS版本16.0-16.7.10,17.0-17.7.5和18.0-18.3.2产生了严重影响。
“应用程序可以修改文件系统的受保护部分。这个问题通过改进检查来解决,“苹果在iPadOS 17.7.6的安全内容中写道。
该漏洞利用了VM_BEHAVIOR_ZERO_WIRED_PAGES的行为,这是苹果内存管理系统中很少经过审查的标志。正如 Beer 所解释的:“vm_behavior VM_BEHAVIOR_ZERO_WIRED_PAGES 可以由其地图中任何 vm_entry 上的任务设置;没有权限检查。它导致 entry->zero_wired_pages 标志被设置。
这有效地允许恶意应用程序将内存支持系统文件的页面归零 – 这是攻击者或系统调整器的强大工具。
啤酒技术文章的关键细节:
- 1-许可检查在多个阶段丢失。
- 2-页面可以“归零”,即使它们来自根拥有的,只读的文件。
- 3-利用 mlock(()(用户可访问的 syscall) 绕过对 root 或主机权限的需求。
- 4-漏洞可以针对从 vnode 寻呼机文件映射的内存区域,即 UBC(统一缓冲区缓存)页面。
啤酒在以下网站上测试了概念验证(PoC):
- 1-macOS 15.2 (24C101)
- 2-MacBook Pro 13英寸2019(英特尔)
Apple 已经修补了此漏洞:
- 1-iPadOS/iOS 17.7.6
- 2-iPadOS/iOS 18.4
在这些版本下方运行固件的用户容易受到攻击。
跟随MacDirtyCow的脚步,这个漏洞已经使开发人员能够创建自定义工具 – 调整系统行为,更改UI元素等的应用程序 – 所有这些都需要一个完整的越狱。
虽然该漏洞被爱好者使用,但访问的便利性和缺乏权限检查也为嵌入到流氓应用程序中的潜在恶意滥用打开了大门。
发表评论
您还未登录,请先登录。
登录