我们了解了iOS12.012.0.1的沙盒转义PoC
最近,我们对适用于iOS12.012.0.1的沙盒转义PoC的理解备受关注,很多读者也对其感兴趣。现在,我们将列出关于我们对适用于iOS12.012.0.1的沙盒转义PoC的理解的最新消息。
就在几天前,我们了解了适用于iOS 12.0-12.0.1的沙盒转义PoC。虽然这只是概念上的证明,但潜在的黑客总是有可能在未来的工作中使用它。甚至越狱发展。
幸运的是,这不是目前唯一以iOS 12为中心的漏洞。本周,iOS修补程序Linus Henze似乎也发布了iOS 12.1及更早版本(以及macOS 10.14.1及更早版本)的基于Safari的漏洞。
引用亨策的一条推文,这个漏洞曾经被认为是“0天”,但由于在最新的WebKit版本中已经修复,他称之为1天漏洞:
关于此问题的其他深入研究表明,该漏洞旨在iOS和macOS平台上的Safari中使用,但需要进行一些其他调整才能在iOS上正常运行。不过从GitHub页面的待办事项来看,看来Henze可能计划在未来的更新中提升iOS的支持。
Henze在他的官方GitHub资源库中指出:“这个功能只在WebKit源码中打了补丁,可以和最新版本的Safari一起使用(macOS和iOS,虽然需要更新才能和iOS一起使用)。”“请不要为此做坏事;如果你是一个普通用户,那对你来说就没有用了。”
好奇剥削是如何运作的?亨策最好地解释了这一点:
“这是RegEx匹配处理中的优化错误。通过将RegEx对象上的lastIndex设置为定义toString函数的JavaScript对象,即使JIT认为RegEx匹配没有副作用,您仍然可以运行代码。”“利用率与@ 5aelo对CVE-2018-4233的利用率非常相似,可以在这里找到。”
虽然有新的安全漏洞和软件漏洞触手可及,这既好又有趣,但这并不意味着iOS 12越狱将在不久的将来向公众实现。KeenLab是最早证明iOS 12越狱是可能的安全公司之一,但它从未发布,并出于测试目的保留在内部。
在这种情况下,如果你已经越狱,我们不建议你升级到iOS 12。如果你还没有越狱,正在等待,你应该使用最低固件。
你如何看待最近的这些攻击?请在下面的评论中告诉我们。