Il ricercatore di sicurezza wh1te4ever condivide l’esecuzione remota basata su safari Exploit patch in iOS 16.5.1, MacOS 13.4.1
Nel caso in cui non fossi già a conoscenza, c’era un bug di esecuzione di codice remoto (RCE) basato su Safari in natura che Apple ha patchato in un rapido aggiornamento di sicurezza per iOS e iPados 16.5.1 soprannominato CVE-2023-37450 e Enki Whitehat è accreditato Con la prova originale del concetto (POC) che mostra il bug. E se ti dicessimo che qualcuno ne facesse un exploit? È interessante notare che sembra essere esattamente quello che è successo.
https://www.youtube.com/watch?v=s9TorrQowf4
Iscriviti a IDB su YouTube
In un post condiviso alla piattaforma di social media X (precedentemente Twitter), ricercatore di sicurezza sudcoreano @wh1te4ever Ha condiviso un collegamento a un exploit di esecuzione remoto di 1 giorno basato su questa prova del concetto che chiamano Webkit Bug 256172 e successivamente hanno fornito un video dimostrativo che mostra il bug al lavoro.
Il video dimostrativo, incorporato sopra per il tuo piacere di visione, mette in mostra @wh1te4ever Apertura di una finestra Safari, facendo clic su un collegamento su una pagina Web speciale, quindi facendo clic su un pulsante insipido “PWN” per eseguire l’exploit. Una finestra della console secondaria mostra la fase 1 dell’Exploit che viene caricato correttamente nel registro.
A notato Nella pagina GitHub del progettoWebkit Bug 256172 è probabilmente patchato in rapido aggiornamento per la sicurezza per iOS e iPados 16.5.1 e MacOS 13.4.1, ma è stato testato e confermato lavorando su dispositivi con iOS e Pados 15.8.2 e MacOS 13.3.1.
Un’altra cosa che vale la pena notare è che questo è un exploit di 1 giorno. Mentre il più ambito exploit di 0 giorni è qualcosa di cui il produttore di dispositivi e software non sa nulla al momento del rilascio, un exploit di 1 ° giorno sfrutta invece un attacco a una sorta di vulnerabilità che è già stata divulgata pubblicamente.
Sebbene pulita, la grande domanda che tutti si pongono senza dubbio se ciò comporterà un jailbreak per iPhone e iPad, e mentre vorremmo avere notizie migliori, la probabile risposta è no. Questo perché abbiamo già il jailbreak della dopamina per queste versioni del firmware, quindi lo sviluppo di un secondo jailbreak sarebbe sia ridondante che dispendioso di tempo e risorse.
Un exploit per il nuovo firmware che la dopamina non supporta sarebbe ancora più fresco, ma gli hacker dovrebbero uscire con un nuovo bypass PPL o SPTM, che non esiste ancora al momento di questa scrittura. Con questo in mente, un semplice exploit non sarebbe sufficiente per gli sviluppatori di jailbreak per creare uno strumento per gli utenti finali in questo momento: avremmo ancora bisogno di più.
In ogni caso, è bello vedere i ricercatori della sicurezza fare cose con vulnerabilità note. Man mano che sempre più di questi vengono divulgati, potremmo iniziare a vedere exploit per versioni ancora più recenti di iOS e iPados, proprio come lo Sparserestore Exploit, che può essere usato su un firmware molto più nuovo di quello che è attualmente jailbreable con la dopamina per fare cose come installare le cose come installare il Trollstore perma che firma l’utilità su iOS e iPados 17,0 e più e per consentire hack su iOS e iPados 18.1 beta 5 e più.
Sei interessato a vedere cosa verrà dopo nella community di hacking di iPhone e iPad? In tal caso, mantienilo sintonizzato su IDB mentre continuiamo a monitorare nuovi sviluppi in questo spazio.