Адам Доненфельд, исследователь из фирмы Zimperium, занимающейся мобильной безопасностью, опубликовал сегодня тестовый код для zIVA – эксплойта ядра, который влияет на iOS 10.3.1 и предыдущие версии.
Код эксплойта zIVA позволяет злоумышленнику получить произвольный RW (чтение и запись) и root-доступ.
Apple исправила недостатки еще в мае
Apple устранила восемь уязвимостей, лежащих в основе этого пакета эксплойтов, в исправлении безопасности, выпущенном в мае. Один влияет на расширение ядра IOSurface, а семь других влияют на расширение ядра драйвера AppleAVE.
Даже если Apple выпустила исправления безопасности, они попросили Доненфельда отложить публикацию кода эксплойта, чтобы у пользователей было больше времени для обновления своих устройств.
Объясняя причины своего исследования, Доненфельд сказал, что он «пытался исследовать область ядра, которая ранее не была тщательно исследована». Его исследования в конечном итоге привели его к AppleAVE.
«AppleAVE был написан с пренебрежением базовыми принципами безопасности до такой степени, что описанных ниже уязвимостей было достаточно для взлома ядра и получения произвольных RW и root», – сказал он.
Код эксплойта доступен на GitHub
Доненфельд собирается выступить с докладом о восьми уязвимостях завтра на конференции по безопасности Hack In The Box – Сингапур. [ Обновление: вот доклад Доненфельда . ]
Доненфельд работает на Zimperium, ту же компанию, которая обнаружила печально известную уязвимость Stagefright в ОС Android.
Еще в феврале 2017 года Zimperium анонсировал программу под названием N-Days, в рамках которой компания предлагала покупать «использованные» нулевые дни, которые перестали работать, и предотвращать их публичное раскрытие до того, как исправления будут доступны.
Проверочный код эксплойта zIVA доступен для загрузки с GitHub . В таблице ниже описаны восемь уязвимостей, о которых Доненфельд сообщил Apple ранее в этом году.