Исследователь выпустил полностью рабочий код эксплойта для уязвимости ядра iOS

Адам Доненфельд, исследователь из фирмы Zimperium, занимающейся мобильной безопасностью, опубликовал сегодня тестовый код для zIVA – эксплойта ядра, который влияет на iOS 10.3.1 и предыдущие версии.

Код эксплойта zIVA позволяет злоумышленнику получить произвольный RW (чтение и запись) и root-доступ.

Apple исправила недостатки еще в мае

Apple устранила восемь уязвимостей, лежащих в основе этого пакета эксплойтов, в исправлении безопасности, выпущенном в мае. Один влияет на расширение ядра IOSurface, а семь других влияют на расширение ядра драйвера AppleAVE.

Даже если Apple выпустила исправления безопасности, они попросили Доненфельда отложить публикацию кода эксплойта, чтобы у пользователей было больше времени для обновления своих устройств.

Объясняя причины своего исследования, Доненфельд сказал, что он «пытался исследовать область ядра, которая ранее не была тщательно исследована». Его исследования в конечном итоге привели его к AppleAVE.

«AppleAVE был написан с пренебрежением базовыми принципами безопасности до такой степени, что описанных ниже уязвимостей было достаточно для взлома ядра и получения произвольных RW и root», – сказал он.

Код эксплойта доступен на GitHub

Доненфельд собирается выступить с докладом о восьми уязвимостях завтра на конференции по безопасности Hack In The Box – Сингапур. [ Обновление: вот доклад Доненфельда . ]

Доненфельд работает на Zimperium, ту же компанию, которая обнаружила печально известную уязвимость Stagefright в ОС Android.

Еще в феврале 2017 года Zimperium анонсировал программу под названием N-Days, в рамках которой компания предлагала покупать «использованные» нулевые дни, которые перестали работать, и предотвращать их публичное раскрытие до того, как исправления будут доступны.

Проверочный код эксплойта zIVA доступен для загрузки с GitHub . В таблице ниже описаны восемь уязвимостей, о которых Доненфельд сообщил Apple ранее в этом году.

Источник

Блог Фенома