Tin tức và phân tích của tất cả các thiết bị di động

Team Pangu xác nhận quyền sở hữu iOS 11.2 Vá lỗi nhân mạnh mẽ

Team Pangu cuối cùng đã trở lại sau một thời gian dài gián đoạn phát triển iOS và jailbreak. Đây là những gì một thành viên Team Pangu đã chia sẻ về Twitter.

iOS 11.2 bản vá lỗi mở rộng hạt nhân iOSurface

Hạt nhân iOS sắp trở nên an toàn hơn rất nhiều vì Apple vá một phần mở rộng hạt nhân có lỗi trong 11.2.

Wang Teilei, một thành viên của Đội Pangu vừa tiết lộ rằng Apple đã vá đầy đủ phần mở rộng IOSurface Kernel. Hơn thế nữa, Apple cũng đã sửa một số mô-đun khác dễ bị tấn công.

Đây là một tweet từ quan chức của Wang Twitter xử lý xác nhận điều này.

IOSurface là một trong những phần mở rộng hạt nhân yêu thích của tôi. Chúng tôi đã có một cuộc nói chuyện tại @ SyScan360 để giới thiệu về lịch sử lỗi lâu dài trong IOSurface. Thời gian này Apple cũng đã khắc phục một số vấn đề tương tự trong các mô-đun khác. Một mất mát lớn.

& mdash; Tielei (@WangTielei) Tháng 12 5, 2017

Nhóm Pangu đã phát hiện ra lỗ hổng này vào năm 2016. Sau đó, họ đã sử dụng nó rộng rãi để phát triển các khai thác cho iOS trong môi trường nghiên cứu.

Theo Wang, đây là một “tổn thất lớn” đối với các hacker iOS nói chung và các nhà phát triển bẻ khóa nói riêng.

Đối với những người chưa biết, một lỗi trong phần mở rộng hạt nhân IOSurface cho phép tin tặc phát triển một khai thác từ bên trong Hộp cát.

Lỗ hổng thực sự nằm trong chức năng gọi của lớp IOSurfaceRootUserClient, có thể khiến UAF của cổng bị rò rỉ thông tin quan trọng.

Lỗ hổng cổng UAF của iOSurface hoạt động như thế nào?

Rất khó để giải thích cơ chế của lỗ hổng này đối với một giáo dân nhưng đây là lời giải thích ngắn gọn về cách nó hoạt động –

  • Tin tặc tạo một cổng giả mạo tùy ý và sau đó giải phóng nó. Cổng chế độ người dùng vẫn trỏ đến địa chỉ cổng vừa được phát hành.

  • Sau đó, hacker thực hiện một cuộc tấn công xuyên vùng để lấp đầy cổng giả mạo.

  • Địa chỉ cổng hiện có thể đọc được dẫn đến rò rỉ địa chỉ heap.

  • Bây giờ tin tặc truy cập địa chỉ cơ sở của hạt nhân.

  • Bằng cách lấp đầy cổng tác vụ giả mạo, hacker đạt được quyền đọc-ghi hạt nhân.

Các phiên bản iOS bị ảnh hưởng

Lỗ hổng này có trong hầu hết các phiên bản phần mềm iOS cũ hơn iOS 11.2. Dưới đây là danh sách các phiên bản chương trình cơ sở bị ảnh hưởng –

iOS 10.3 – 10.3.3

iOS 10.3Các phiên bản .x dễ bị khai thác tương tự. Mặc dù iOS 10.3 tăng tính bảo mật của cổng tác vụ hạt nhân, lỗ hổng này vẫn còn trong các phiên bản này.

iOS 11-11.1.2

Lỗ hổng này cũng có trong tất cả các phiên bản iOS 11 cho đến iOS 11.1.2. Apple thực hiện một số biện pháp để ngăn chặn một cuộc tấn công xuyên khu vực.

Tuy nhiên, Đội Pangu vẫn tìm ra cách để kích hoạt nó thông qua một phương pháp khác. Điều này có nghĩa là lỗ hổng bảo mật vẫn tồn tại trong các phiên bản dưới iOS 11.2.