Tin tức và phân tích của tất cả các thiết bị di động

Đã đạt được quyền truy cập đọc / ghi hạt nhân trên iOS 11.3

Quyền truy cập đọc / ghi hạt nhân tùy ý vừa đạt được trên iOS 11.3 phần sụn. Đây là ý nghĩa của điều này đối với cộng đồng bẻ khóa.

Tin tặc Min Zheng của Alibaba đã một tay đánh lén Applephiên bản phần sụn mới nhất của gần đây.

Hôm nay, hacker Trung Quốc đã tấn công thành công thành phần bảo mật nhất của iOS, đó là kernel. Khai thác hạt nhân là phần quan trọng nhất của câu đố bẻ khóa.

Đây là những gì anh ấy đã đăng trên Twitter xử lý.

Chà, phá vỡ KASLR và lấy kernel R / W tùy ý trên iOS 11.3: pic.twitter.com/bTpDclgE49

& mdash; Min (Spark) Zheng (@SparkZheng) ngày 11 tháng 4 năm 2018

Hình trên mô tả bảo vệ KASLR bị đánh bại và đọc và ghi các lệnh được thực thi trong hạt nhân.

Trước đó, Min đã phát hiện thành công một lỗi hạt nhân cũ trong iOS 11.3. Anh ta dường như đã sử dụng cùng một lỗi để có được quyền truy cập đọc / ghi tùy ý vào khoảng thời gian này.

Điều này có ý nghĩa gì đối với cộng đồng bẻ khóa?

Đầu tiên, Min Zheng xác nhận rằng nhóm của anh ấy sẽ tiết lộ lỗ hổng nói trên cho Apple.

Không nhầm lẫn, Zheng vẫn chưa làm rõ liệu lỗ hổng có bao giờ được công khai hay không.

Theo anh ấy, nhóm của anh ấy đã gửi iOS 11.3 kỹ thuật khai thác nhân tại một hội nghị.

Nếu hội nghị nói trên chấp thuận đề xuất của họ, có khả năng sẽ xảy ra, Nhóm bảo mật của Alibaba sẽ báo cáo Apple.

Dành cho những ai chưa biết, Apple cho phép những người tham gia chương trình Bug Bounty của nó công khai các lỗ hổng bảo mật của họ.

Nhưng đây là điều bắt buộc – bạn chỉ có thể làm như vậy khi Apple phát hành bản vá và ngừng ký phiên bản phần sụn bị ảnh hưởng.

Bạn khuyên bạn nên sử dụng iOS 11.3 nếu bạn đã sử dụng phiên bản đó. Đối với iOS 11.2.6 có liên quan, hãy cố gắng bám sát nó cho đến khi một khai thác đầy hứa hẹn giảm xuống.

Nguồn: yalujb