Linus Henze lansează exploat-uri centrate pe Safari care vizează iOS 12.1 și versiuni anterioare

Abia acum câteva zile am aflat despre o scăpare de nisip PoC pentru iOS 12.0-12.0.1 și, deși era doar o dovadă a conceptului, există întotdeauna potențialul ca un hacker talentat să-l poată folosi pentru eforturile viitoare; poate chiar dezvoltarea jailbreak.

Din fericire, aceasta nu este singura vulnerabilitate de 12 centri din iOS care plutește în sălbăticie în aceste zile. După cum s-ar părea, un exploit bazat pe Safari care vizează iOS 12.1 și mai jos (și macOS 10.14.1 și mai jos) a fost lansat și în această săptămână de către tinkerer iOS Linus Henze.

Citând unul dintre Tweet-urile lui Henze, exploit-ul a fost considerat o dată „0-day”, dar pentru că este plasat în cea mai recentă versiune WebKit, el îl numește exploit de o zi:

Unele săpături suplimentare în acest aspect dezvăluie faptul că exploit-ul este destinat Safari atât pe platformele iOS cât și pe platformele macOS, dar are nevoie de unele modificări suplimentare pentru a funcționa corect pe iOS. Dar, conform listei de activități din pagina GitHub, se pare că Henze ar putea avea planuri de a îmbunătăți suportul pentru iOS într-o viitoare actualizare.

„În prezent, acesta este doar plasat în sursele WebKit și funcționează cu cea mai recentă versiune de Safari (macOS și iOS, deși aceasta trebuie actualizată pentru a funcționa cu iOS)”, a menționat Henze în depozitul său oficial GitHub. „Vă rog să nu faceți lucruri rele cu asta; și dacă ești un utilizator normal, acest lucru va fi inutil pentru tine. ”

Curios cum funcționează exploatarea? Henze o explică cel mai bine:

„Aceasta este o eroare de optimizare în modul în care se gestionează potrivirea RegEx. Prin setarea lastIndex pe un obiect RegEx la un obiect JavaScript care are funcția definită la String, puteți rula cod, deși JIT consideră că potrivirea RegEx nu are efecte secundare ”, a spus el. „Exploatarea este destul de similară cu exploatarea lui @ 5aelo pentru CVE-2018-4233, care poate fi găsită aici.”

Deși este bine și distractiv că avem noi vulnerabilități de securitate și software-ul le exploatează la îndemână, asta nu înseamnă că un jailbreak iOS 12 se va materializa pentru public oricând în curând. KeenLab a fost una dintre primele firme de securitate care a demonstrat că un jailbreak iOS 12 a fost posibil, dar nu a fost niciodată lansat și păstrat intern în scopuri de testare..

Având în vedere circumstanțele, nu vă recomandăm să faceți upgrade la iOS 12 dacă sunteți deja închis. Dacă nu sunteți jailbroken și așteptați la jailbreak, atunci ar trebui să rămâneți pe cel mai mic firmware posibil.

Care sunt gândurile tale despre toate aceste exploatări recente? Spuneți-ne în secțiunea de comentarii de mai jos.