Linus Henze rilascia exploit incentrato su Safari per iOS 12.1 e precedenti

Solo pochi giorni fa abbiamo appreso di una fuga sandbox PoC per iOS 12.0-12.0.1, e mentre era solo una prova di concetto, c'è sempre il potenziale che un hacker di talento possa farne uso per le attività future; forse persino lo sviluppo del jailbreak.

Fortunatamente, al giorno d'oggi questa non è la sola vulnerabilità a 12 pollici di iOS che fluttua in libertà. A quanto pare, un exploit basato su Safari indirizzato a iOS 12.1 e versioni precedenti (e macOS 10.14.1 e versioni precedenti) è stato rilasciato anche questa settimana dal tinkerer di iOS Linus Henze.

Citando uno dei Tweet di Henze, l'exploit una volta era considerato uno "0-day", ma poiché è stato corretto nell'ultima versione di WebKit, lo chiama invece un exploit di 1 giorno:

Qualche ulteriore approfondimento rivela che l'exploit è destinato a Safari su piattaforme iOS e macOS, ma necessita di alcune modifiche aggiuntive per funzionare correttamente su iOS. Ma secondo l'elenco delle cose da fare della pagina GitHub, sembra che Henze potrebbe avere in programma di migliorare il supporto per iOS in un futuro aggiornamento.

"Questo è attualmente patchato solo nelle fonti WebKit e funziona con l'ultima versione di Safari (macOS e iOS, anche se questo deve essere aggiornato per funzionare con iOS)", ha osservato Henze sul suo repository GitHub ufficiale. “Per favore, non fare cose cattive con questo; e se sei un utente normale, questo sarà inutile per te. "

Curioso di come funziona l'exploit? Henze lo spiega meglio:

"Questo è un errore di ottimizzazione nel modo in cui viene gestita la corrispondenza RegEx. Impostando lastIndex su un oggetto RegEx su un oggetto JavaScript che ha la funzione su String definita, è possibile eseguire il codice sebbene JIT ritenga che la corrispondenza RegEx sia priva di effetti collaterali ", ha affermato. "Lo sfruttamento è abbastanza simile all'exploit di @ 5aelo per CVE-2018-4233, che può essere trovato qui."

Mentre è tutto bello e divertente avere nuove vulnerabilità di sicurezza e exploit software a portata di mano, ciò non significa che un jailbreak di iOS 12 si materializzerà presto per il pubblico. KeenLab è stata una delle prime società di sicurezza a dimostrare che era possibile un jailbreak di iOS 12, ma non è mai stato rilasciato e tenuto internamente a scopo di test.

Date le circostanze, non è consigliabile eseguire l'aggiornamento a iOS 12 se si è già sottoposti a jailbreak. Se non sei in jailbreak e stai aspettando il jailbreak, dovresti rimanere sul firmware più basso possibile.

Cosa ne pensi di tutti questi exploit recenti? Facci sapere nella sezione commenti qui sotto.