Un ricercatore di sicurezza afferma che il PoC per la vulnerabilità del kernel relativa a iOS 17.4.1 e versioni precedenti sarà presto disponibile

Un ricercatore di sicurezza afferma che il PoC per la vulnerabilità del kernel relativa a iOS 17.4.1 e versioni precedenti sarà presto disponibile

Lunedì Apple ha rilasciato iOS e iPadOS 17.5, con una parte sostanziale di tale aggiornamento che incorpora una manciata di patch di sicurezza. In cima alla sezione “Informazioni sui contenuti di sicurezza di iOS 17.5 e iPadOS 17.5” di Apple pagina web È CVE-2024-27804una peculiare vulnerabilità del kernel in AppleAVD che aveva il potenziale impatto sulla capacità di un’app di eseguire codice arbitrario con privilegi del kernel.

Matrice hackerata dell'iPhone.

Questi sono esattamente il tipo di cose che ci piace sentire nella comunità del jailbreak e CVE-2024-27804 sta ricevendo una certa attenzione dal suo scopritore, Meysam Firouzi (@R00tkitSMM) su X (precedentemente Twitter) in questo momento perché sembra che Firouzi abbia intenzione di pubblicare molto presto una prova di concetto (POC) sul kernel vulnerabile:

@R00tkitSMM anticipa che un resoconto PoC per CVE-2024-27804 arriverà presto.

Che cosa significa questo? Lo analizzeremo per te di seguito:

Significa che una vulnerabilità del kernel sta per ottenere una prova di concetto che potrebbe aiutare gli hacker a sviluppare un exploit del kernel che potrebbe essere utilizzato per una varietà di cose diverse sul firmware iOS e iPadOS 17.4.1 e versioni precedenti. Detto questo, è una buona idea per chiunque speri di hackerare i propri dispositivi in ​​qualsiasi momento in futuro quella di astenersi dall’aggiornare al firmware iOS e iPadOS 17.5 appena rilasciato.

Dovremmo anche aggiungere che un PoC non garantisce lo sviluppo di un exploit del kernel, ma aiuta a facilitarne lo sviluppo. Se un exploit del kernel dovesse diventare possibile a causa di questo PoC, ciò non garantisce nemmeno che saremo in grado di usarlo per un jailbreak, e questo perché abbiamo anche bisogno di quello che viene chiamato bypass Secure Page Table Monitor (SPTM) per i dispositivi arm64e con iOS e iPadOS 17.

SPTM impedisce agli hacker di manomettere la memoria del kernel su iOS e iPadOS 17, quindi dobbiamo essere in grado di aggirare questa mitigazione per utilizzare un exploit del kernel in modo affidabile per qualcosa di così significativo come un jailbreak. SPTM è una novità per iOS e iPadOS 17 e in iOS e iPadOS 16 e versioni precedenti, i produttori di jailbreak utilizzavano invece i bypass del Page Protection Layer (PPL) insieme agli exploit del kernel per creare jailbreak. Un bypass PPL è stato esattamente ciò che ha richiesto così tanto tempo prima che il jailbreak di Dopamine v2 si realizzasse, poiché avevamo già effettivamente l’exploit Kernel File Descriptor (KFD), ma nessun bypass PPL, fino a quando uno finalmente si è materializzato come risultato dell’operazione del team Kaspersky triangolazione.

Non disponiamo ancora di un bypass SPTM al momento della stesura di questo articolo, quindi anche se venisse rilasciato un exploit del kernel basato su questo prossimo PoC, non ci sarebbe ancora un modo per effettuare un jailbreak per i dispositivi arm64e. Si tratterebbe effettivamente di un exploit del kernel solitario che potrebbe essere potenzialmente utilizzato per hack come quelli utilizzati nei componenti aggiuntivi Kernel File Descriptor (KFD) e MacDirtyCow (MDC) come quelli installati tramite Misaka e PureKFD.

I dispositivi arm64 più vecchi, che sono già suscettibili all’exploit bootrom checkm8, possono utilizzare un exploit del kernel senza bypass SPTM per il jailbreak e, poiché sono basati sull’exploit del kernel anziché sull’exploit bootrom, il jailbreak sarebbe semi-untethered anziché semi-legato. Sfortunatamente, gli iPhone arm64 non supportano iOS 17, quindi solo un piccolo sottoinsieme di vecchi e sconosciuti iPad con iPadOS 17 potrebbe trarne vantaggio.

Questo è tutto in breve poiché si tratta di jailbreak, ma è comunque un passo nella giusta direzione.

Ad esempio, un exploit del kernel è tutto ciò di cui avremmo bisogno per rendere operativo un metodo di installazione TrollStore sulle versioni più recenti di iOS e iPadOS 16 e 17.0. Dopotutto, la popolare utility di firma permanente TrollStore funziona su iOS e iPadOS 17.0, ma non c’è ancora un modo per ottenerla (più) su questo firmware finché non diventa disponibile un exploit del kernel.

Dato il clamore che questo porta sul tavolo, dato il silenzio stereo su qualsiasi cosa relativa a iOS e iPadOS 17 nel regno dell’hacking di iPhone e iPad ultimamente, questa è una notizia particolarmente buona e la seguiremo da vicino per eventuali sviluppi che potrebbero trarne beneficio la comunità degli hacker di iPhone.

Assicurati di mantenerlo sintonizzato su iDB poiché ti teniamo aggiornato sulle ultime novità.