谷歌公布可实现 iOS 11 越狱的PoC 利用代码

阅读量    48114 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

谷歌安全研究员 Ian Beer 公布了适用于 iOS 和 macOS 设备漏洞的 PoC 利用代码

Ian Beer 上周在一个新建的推特账户上公布了PoC。昨天,它公布了谷歌 Project Zero 团队关于 iOS 和 macOS 内核中一个漏洞的探讨文章。在讨论中,Ian Beer 解释称这个漏洞是一个内存损坏问题,能让攻击者以系统权限执行恶意代码。苹果在两周前修复了这个漏洞,iOS 上的漏洞编号是CVE-2017-13861,并在12月2日通过发布 iOS 11.2修复。目前尚不清楚 macOS 上漏洞的CVE编号,因为苹果公司并未为每个修复问题提供详细说明。

 

PoC 代码有助于越狱 iOS 设备

Beer 公布了一个基础的适用于 iOS 和 macOS 上的 漏洞PoC,并且还另外公布了适用于 iOS 设备的更多代码。越狱项目团队计划将 Beer 的代码集成到工具中,Beer 发布的 PoC 有助于用户获得 iOS  v11.1.2 及更低版本的设备root权限。Beer 表示,可从 iOS app 沙箱中发现这个问题,攻击者也能获得 tfpO(进程O的任务即内核级别的权限)以及一个内核调试器。

Beer 表示已在64位的设备上如 iPhone 7、iPhone 6s和 iPod Touch 6G上测试了第二个更具入侵性的 PoC,不过从理论上来讲它适用于所有其它设备。Beer 在第二个 PoC 的README 文件中表示,“你只需要找到(代码调试)的符号即可。”

 

Beer 多次向苹果公司报告漏洞

CVE-2017-13861 并不是 Beer 向苹果公司汇报的唯一一个问题。就在本月,苹果公司在 iOS 11.2 中修复了五个漏洞,在 macOS High Sierra 10.13.2中修复了六个漏洞,而这些漏洞都是 Beer 报告的。

Beer 是谷歌精英团队Project Zero 的一员。Project Zero 团队从谷歌和大众使用的常见工具和应用中查找安全缺陷。找到问题后,他们免费将问题报告给制造商。在多数情况下,供应商会马上予以修复。在过去,Project Zero 团队主要集中于反病毒行业、微软和苹果的产品。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多