Il ricercatore pubblica exploit del kernel per dispositivi a 64 bit su iOS 10.3.1 e versioni precedenti

Potresti ricordare di aver sentito parlare della serie di bug del kernel che sono stati corretti in iOS 10.3.2, tutti segnalati da Adam Donenfeld, un ricercatore di sicurezza iOS e Android. All'epoca, ha dichiarato che un exploit che utilizzava i bug era già stato scritto e sarebbe stato rilasciato alla conferenza HITBGSEC in estate.

Bene, l'estate è arrivata e con essa sia la conferenza che l'exploit promesso.

È questo un jailbreak?

Naturalmente, ciò che la maggior parte delle persone vuole sapere su questa catena di exploit è se si tratta o meno di un jailbreak. La risposta è che no, al momento non è un jailbreak e sì, potrebbe diventare uno in futuro. Lo stesso Donenfeld non ha mai avuto l'intenzione di convertire il suo exploit in un completo jailbreak, ed è stato molto chiaro sulla questione, anche se ha anche aggiunto che era possibile e che altri erano invitati a farlo.

Quanto è vicino a un jailbreak?

Una stima dell'ingegnere di sicurezza Min (Spark) Zheng descrive il lavoro esistente come circa il 66% di un jailbreak completo. Questa cifra deriva dall'exploit del kernel di Donenfeld (33%), combinato con la fuga sandbox triple_fetch di Ian Beer, che era già nota (33%). Secondo Zheng, il 33% mancante è una patch di bypass di protezione del kernel. Tuttavia, Donenfeld sembra ritenere che una tale patch non sia necessaria e KPP non è un problema. Resta da vedere se è così, ma in tal caso, l'exploit esistente sarebbe molto più vicino al 100%.

Naturalmente, anche con la serie completa di exploit, qualcuno dovrebbe comunque impacchettarli insieme, includere Cydia (possibilmente riscrivendone alcuni) e aggiungere offset per ogni dispositivo e firmware diversi. È probabile che Saurik debba essere quello che esegue le modifiche a Cydia, anche se gli offset per tutti i dispositivi a 64 bit da iOS 10.2-10.3.1 sono già stati pubblicati, il che rimuove alcune delle seccature per chiunque cerchi di raggruppare il sfruttare in un'utilità di jailbreak.

Su quali dispositivi gira l'exploit?

Funziona apparentemente su tutti i dispositivi a 64 bit, inclusi iPhone 7 e iPhone 7 Plus, e su tutti i firmware fino a iOS 10.3.1 compreso.

Questa è una grande notizia poiché qualsiasi jailbreak che ne deriva dovrebbe coprire ogni dispositivo a 64 bit, incluso il fiore all'occhiello, e non lascerebbe un divario non supportato tra Yalu (fino a iOS 10.2) e se stesso. Tuttavia, i dispositivi a 32 bit dovranno sedersi in questo round.

Cosa può fare?

A parte la possibilità di un jailbreak completo, ci sono un paio di altre utili conseguenze che potrebbero derivarne. È possibile che i bug utilizzati nell'exploit possano essere trasferiti nel jailbreak di mach_portal, aumentando la stabilità per gli utenti sottoposti a jailbreak su iOS 10.1.1 o versioni precedenti. Un'altra possibilità è che consentirà agli utenti di impostare un nonce su firmware fino a iOS 10.3.1, che consentirà il downgrade con BLOB a un firmware jailbreak come iOS 10.2, utilizzando futurerestore. Questo sarà meno importante se viene rilasciato un jailbreak completo, ma almeno darebbe ad alcuni utenti un modo per tornare a un firmware jailbreak se sono bloccati su iOS 10.2.1-10.3.1.

E adesso?

Per ora, non c'è molto da fare se non aspettare e vedere. Anche se questa è la notizia più incoraggiante che i dispositivi a 64 bit hanno avuto da un po 'di tempo, lo è non un jailbreak e dovremo vedere se qualcuno può farcela. Nel frattempo, se vuoi dare un'occhiata a quello che è un impressionante elenco di bug del kernel, oltre al funzionamento dell'exploit, puoi farlo. Zimperium (la compagnia di sicurezza per cui Donenfeld lavora) ha pubblicato il suo trattamento per i bug e HITBGSEC (la conferenza alla quale è stato svelato il suo exploit) ha pubblicato l'intera serie di diapositive dalla sua presentazione sugli interni dell'exploit, così come il white paper che lo accompagna.

Con un po 'di fortuna, qualcuno sarà in grado di utilizzare questo fantastico pezzo di ricerca per fornirci un jailbreak, ma fino ad allora, non aggiornare alcun dispositivo su iOS 10.3.1 o inferiore (o qualsiasi altro in effetti), e custodisci gelosamente le tue chiazze.

Hai commenti o domande? Fammi sapere di seguito.