Linus Henze 是運行 iOS 和 iPadOS 15.0-15.4.1 的 arm64e 設備的 Fugu15 越獄背後的天才黑客,就在本週分享了一個名為 CVE-2023-28206 的安全漏洞的概念驗證 (PoC),Apple 已修復該漏洞隨著 iOS 和 iPadOS 16.4.1 的發布。
Henze 在周一清晨宣布了他的 PoC 通過 Twitter,如上所示,他鏈接到 GitHub 頁面,展示了他的方法和結果。
CVE-2023-28206 由谷歌威脅的 Clément Lecigne 報告給 Apple國際特赦組織安全實驗室的 Analysis Group 和 Donncha Ó Cearbhaill。正如 Apple 在 iOS 和 iPadOS 16.4.1 的安全內容頁面上所指出的那樣,Apple 上周剛剛發布了固件更新,該漏洞涉及 IOSurfaceAccelerator,並且可能已向任何已安裝的應用授予內核級任意代碼執行權限。
雖然該漏洞存在於適用於 iPhone 8 及更高版本的 iOS 和 iPadOS 16.4 及更早版本中,但值得一提的是,它不太可能導致公開自己的越獄版本。這是因為 Apple 在最新的固件版本中加強了安全性,尤其是在較新的設備上,例如 PAC 和 PPL。這些額外的安全層需要額外的繞過才能使越獄功能發揮作用,這使事情變得複雜並為越獄開發人員增加了相當多的工作。
無論如何,看到 Henze 不時掉下復活節彩蛋仍然很棒到時間,因為他們以幫助越獄社區而聞名。例如,TrollStore 開發者 opa334 現在正在領導一項將 Fugu15 變成公開越獄的工作。這項工作目前被稱為 Fugu15 Max,但預計在公測期之外向公眾發佈時將採用不同的名稱。
任何有興趣查看 Linus Henze 最近發布的 PoC 的人都可以前往他的 GitHub 頁面查看更多信息。
看到 Henze 最新證明的結果你興奮嗎的概念?請務必在下面的評論部分告訴我們。