奇虎360 Vulcan 团队安全研究员招啟汛日前发布了一个内核漏洞的概念验证,该漏洞是可远程越狱 iPhone X 的漏洞利用链中的第二环。

作为安全界比较低调的一名专家,推特账号S0rryMybad的招啟汛在该平台贴出了自己的概念验证(PoC),并称该“tfp0”漏洞利用可帮远程攻击者在不惊动用户的情况下越狱 iPhone X,访问目标设备上的数据,利用设备计算能力等等。

1月23日发布的博客文章中,招啟汛称可直接从沙盒中触发该漏洞,并将该漏洞命名为Chaos。尽管发布了PoC,但招啟汛不打算放出利用代码,称想要利用的人需自己完成该利用代码,或等待越狱社区去开发。

最新版iOS已修复该漏洞,但因为利用代码可以直接在沙箱中触发,因而问题并没有完全解决。

这可是沙箱内就能直达的代码,意味着内核开发人员可能并不熟悉MIG代码的生成规则。该信息比找到上述漏洞更重要。

招啟汛称,PAC(代理自动配置)无法终结越狱,甚至不是UAF(释放后使用)漏洞的终点,因为UAF仍能在PAC环境下利用。因此,取得tfp0的整个过程无需攻击者控制PC,因为ipc_voucher对象的端口属性值已经被释放了。

UAF漏洞利用很大程度上依赖该被释放对象的数据结构及其使用方式,因为我们最终得转换成类型混淆。

Chaos漏洞利用围绕苹果Safari浏览器和iOS中发现的严重漏洞打造。iOS系统中有两个关键安全漏洞:一个是Safari浏览器WebKit内存崩溃漏洞(CVE-2019-6227);另一个是iOS内核UAF类内存崩溃问题(CVE-2019-6225)。

Safari浏览器漏洞可使攻击者创建内含恶意脚本的网页,助其在目标设备上执行任意代码。代码执行后,攻击者可继续利用第二个漏洞提权,然后往目标设备上安装任意应用或用于监视或盗窃的恶意软件。

值得指出的是,苹果在几天前已修复了 iOS 12.1.3 版中的漏洞。也就是说,沿用之前 12.1.2 版iOS的设备对Chaos不免疫。

招啟汛博客文章地址

http://blogs.360.cn/post/IPC%20Voucher%20UaF%20Remote%20Jailbreak%20Stage%202%20(EN).html

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。