Un chercheur en sécurité déclare que le PoC pour la vulnérabilité du noyau ciblant iOS 17.4.1 et les versions antérieures sera bientôt disponible

Essayez Notre Instrument Pour Éliminer Les Problèmes





Apple lundi sorti iOS et iPadOS 17.5 , avec une partie substantielle de cette mise à jour incorporant une poignée de correctifs de sécurité. Tout en haut de la section « À propos du contenu de sécurité d’iOS 17.5 et d’iPadOS 17.5 » d’Apple page web est CVE-2024-27804 , une vulnérabilité particulière du noyau dans AppleAVD qui avait pour impact potentiel qu'une application soit capable d'exécuter du code arbitraire avec les privilèges du noyau.



  iPhone piraté la matrice.

C'est exactement le genre de choses que nous aimons entendre dans la communauté du jailbreak, et CVE-2024-27804 retient l'attention de son découvreur, Meysam Firouzi ( @R00tkitSMM ) sur X (anciennement Twitter) car il semblerait que Firouzi envisage de publier très prochainement une preuve de concept (POC) sur le noyau vulnérable :

  @R00tkitSMM indique qu'une rédaction PoC pour CVE-2024-27804 sera bientôt disponible.

Qu'est-ce que cela signifie? Nous allons le détailler pour vous ci-dessous :



Cela signifie qu'une vulnérabilité du noyau est sur le point d'obtenir une preuve de concept qui pourrait aider les pirates à développer un noyau. exploiter qui pourrait être utilisé pour une variété de choses différentes sur le firmware iOS et iPadOS 17.4.1 et versions antérieures. Cela dit, c’est une bonne idée pour quiconque espère pirater ses appareils à tout moment dans le futur de s’abstenir de mettre à jour vers le nouveau micrologiciel iOS et iPadOS 17.5.

Il faut également ajouter qu’un PoC ne garantit pas le développement d’un exploit du noyau, mais il contribue à en faciliter le développement. Si un exploit du noyau devenait possible grâce à ce PoC, cela ne garantit même pas que nous serions en mesure de l'utiliser pendant un certain temps. jailbreak , et c’est parce que nous avons également besoin de ce qu’on appelle un contournement SPTM (Secure Page Table Monitor) pour les appareils arm64e exécutant iOS et iPadOS 17.

SPTM empêche les pirates de falsifier le noyau mémoire sur iOS et iPadOS 17, nous devons donc pouvoir contourner cette atténuation pour utiliser un exploit du noyau de manière fiable pour tout ce qui est aussi important qu'un jailbreak. SPTM est nouveau sur iOS et iPadOS 17, et dans iOS et iPadOS 16 et versions antérieures, les créateurs de jailbreak ont ​​plutôt utilisé les contournements de la couche de protection de page (PPL) parallèlement aux exploits du noyau pour créer des jailbreaks. Un contournement du PPL était précisément ce qui a pris si longtemps pour que le Dopamine v2 pour se concrétiser, car nous avions déjà effectivement le Kernel File Descriptor ( KFD ), mais pas de contournement PPL, jusqu'à ce qu'un exploit se matérialise enfin suite à l’opération triangulation de l’équipe Kaspersky .



Nous n'avons pas encore de contournement SPTM au moment d'écrire ces lignes, donc même si un exploit du noyau était publié sur la base de ce prochain PoC, il n'y aurait pas encore de moyen de faire un jailbreak pour les appareils arm64e. Il s’agirait en fait d’un exploit de noyau isolé qui pourrait potentiellement être utilisé pour des hacks tels que ceux utilisés dans les modules complémentaires Kernel File Descriptor (KFD) et MacDirtyCow (MDC) comme ceux installés via Misaka et PureKFD.

Les appareils arm64 plus anciens, qui sont déjà sensibles au checkm8 l'exploit bootrom, peut utiliser un exploit du noyau sans contournement SPTM pour le jailbreak, et comme il est basé sur l'exploit du noyau au lieu de l'exploit bootrom, le jailbreak serait semi-libre au lieu de semi-attaché. Malheureusement, les iPhones arm64 ne prennent pas en charge iOS 17, donc seul un petit sous-ensemble d’iPad obscurs et anciens exécutant iPadOS 17 pourrait en profiter.

C’est tout court en ce qui concerne le jailbreak, mais c’est quand même un pas dans la bonne direction.



Par exemple, un exploit du noyau suffit pour obtenir un TrollStore méthode d'installation opérationnelle sur les nouvelles versions d'iOS et iPadOS 16 et 17.0. Après tout, le populaire utilitaire de signature permanente TrollStore fonctionne sur iOS et iPadOS 17.0, mais il n'y a pas encore de moyen pour l'obtenir sur ce firmware (plus) jusqu'à ce qu'un exploit du noyau soit disponible.

Compte tenu du battage médiatique que cela suscite et du silence stéréo concernant tout ce qui concerne iOS et IPadOS 17 dans le domaine du piratage d'iPhone et d'iPad ces derniers temps, c'est une nouvelle particulièrement bonne et nous la suivrons de près pour tout développement qui pourrait en bénéficier. la communauté des hackers iPhone.



Assurez-vous de le garder à l’écoute d’iDB car nous vous tenons au courant des dernières nouveautés.

Top