奇虎360火神团队安全研究员赵启勋最近发布了内核漏洞概念的证明,这是可以远程越狱的iPhone X漏洞利用链中的第二个环节。漏洞|黑客的远程力量逃脱(Remote Power Escape)苹果手机X作为安全领域相对低调的专家,推特账号S0rryMybad的赵启勋在平台上发布了自己的概念证明(PoC),称“tfp0”漏洞可以帮助远程攻击者在不打扰用户的情况下逃离苹果手机X,访问目标设备上的数据,利用设备计算能力等。在1月23日发布的博客帖子中,赵启勋声称该漏洞可能是由沙箱直接触发的,并将其命名为漏洞混沌。尽管发布了PoC,赵启勋并不打算发布开发代码,他说那些想要开发它的人需要自己完成开发代码或者等待逃脱的社区来开发它。最新版本的iOS已经修复了该漏洞,但是问题还没有完全解决,因为代码可以在沙箱中直接触发。这是可以直接进入沙箱的代码,这意味着内核开发人员可能不熟悉MIG代码生成规则。这些信息比发现上述漏洞更重要。赵启勋表示,PAC(代理自动配置)无法结束越狱,甚至不是UAF(释放后使用)漏洞的终点,因为UAF仍然可以在PAC环境中使用。因此,获取tfp0的整个过程不需要攻击者控制电脑,因为ipc _凭单对象的端口属性值已经被释放。UAF漏洞利用在很大程度上取决于发布对象的数据结构及其使用方式,因为我们最终必须将其转换为类型混淆。混乱利用是围绕在苹果Safari浏览器和iOS中发现的严重漏洞而建立的。iOS系统中有两个关键的安全漏洞:一个是Safari浏览器网络工具包内存崩溃漏洞(CVE-2019-6227);另一个是iOS内核UAF类内存崩溃(CVE-2019-6225)。Safari浏览器漏洞允许攻击者创建包含恶意脚本的网页,以帮助他们在目标设备上执行任意代码。代码执行后,攻击者可以继续利用第二个漏洞来主张权利,然后在目标设备上安装任何应用程序或恶意软件进行监控或盗窃。值得指出的是,苹果几天前修复了iOS版本12.1.3中的漏洞。换句话说,使用先前版本12.1.2 iOS的设备也不能幸免于混乱。
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!