콘텐츠로 건너뛰기

JustinSherman이 iOS 14.7 이하의 커널 익스플로잇에 대한 약속 문서를 공개

JustinSherman이 iOS 14.7 이하의 커널 익스플로잇에 대한 약속 문서를 공개, 시보드 블로그


10월 중순 해커인 Justin Sherman이 트위터를 방문하여 iOS 커널 레벨 익스플로잇 등의 세부정보를 곧 공개할 것이라고 발표했다. & iPadOS 14.7 이하.

그 약속은 샤먼이 그의 주장에 대한 자세한 블로그를 공개 한 후 주말에 실현되었습니다.커널 익스플로잇과 그의 GitHub 페이지에서 테스트하는 방법을 설명하는 단계

언제든지 같은 문장의 ‘커널’과 ‘익스플로잇’이라는 단어는 탈옥에 사용할 수 있는지에 대한 질문의 흥분과 집중을 억제하기 어려운 경우가 많습니다. 그러나 이 경우에는 꽤 있을 것 같지 않습니다.

블로그 게시물을 인용하면 Sherman의 익스플로잇은 IOMobileFrameBuffer 버그 (일명 CVE-2021-30807)를 기반으로하며 원래는 arm64 장치 (A11 이전)에서 실행 가능하므로 악용 방법을 미세 조정하면 arm64e 장치 ( A12 이상)에서도 실행 가능하다는 것을 알 수 있습니다.

블로그 게시물의 하단을 향해 Sherman은 다음과 같이 주장합니다. 임의의 커널 읽기/쓰기 API를 설정할 수 있으며 거기에서 탈옥을 시작할 수 있습니다. 그것이 충분히 매력적이지 않았다면, Sherman은 이 익스플로잇은 PAC의 영향을 받는 데이터 구조를 공격하지 않기 때문에 arm64e(A12 이상) 수화기가 실행 가능해야 한다고 덧붙였다.

이 익스플로잇의 주요 단점 중 하나는 장치와 펌웨어의 조합마다 별도의 오프셋이 필요하므로 이를 활용하려고 하면 다소 번거로울 수 있습니다. 게다가 자격에 대한 우려 때문에 제일 브레이크에 사용하는 다른 익스플로잇과 체인해야 할 수도 있습니다.

GitHub 페이지는 사용자가 위의 오프셋을 얻는 방법에 대해 자세히 설명하지만 프로세스는 광범위하며 개별 장치와 펌웨어 조합마다 실행해야 합니다. 이론적으로 Corellium의 강력한 가상화 도구는 이러한 장치와 펌웨어 버전을 사용할 수 없는 경우에 유용할 수 있습니다.

특히 Fugu14의 가용성과 iOS와 iPadOS15에 0일간의 취약점이 존재할 수 있지만, iOS와 iPadOS의 최신 버전조차도 훨씬 먼 것을 기억하고 싶은 사람들과 함께 보안 연구에 관심이 있습니다. 어떤 사람들에게는 매력적입니다. 해킹 증거에서 (그러나 우리는 이미 그것을 알고있었습니다).

샤먼의 커널 익스플로잇이 어떻게 될지는 아직 모르겠지만, 조사하는 것은 확실히 흥미로울 것입니다.

Categories: IT Info Tags: it-info





Source link

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다