Sicherheitsforscher @_simo36 hat mit einem Tweet freigegeben, das anscheinend einen Proof of Concept (PoC) für eine Exploit-Kette namens WeightBufs enthält, die in einigen Versionen Lese-und Schreibfähigkeiten des Kernelspeichers erreicht von iOS & iPadOS 15 und macOS 12.

In dem Tweet verweist @_simo36 auf eine GutHub-Seite, die enthält nicht nur alle Informationen über den Exploit, sondern auch die Folien für die Präsentation, bei der sie gehalten wurden POC2022.

Wie es scheint, unterstützt der Exploit selbst s alle Versionen von iOS & iPadOS 15 auf mit Neural Engine ausgestatteten Geräten (A11 und neuer) knapp vor iOS & iPadOS 16 liegen; aber iOS & iPadOS 15.6 patchen den Sandbox-Escape, der die Exploit-Kette unterbricht, die verwendet wurde, um den WeightBufs-Hack zu erreichen. In Anbetracht dessen ist die vollständige Exploit-Kette derzeit nur auf iOS & iPadOS 15.0–15.5 und macOS 12.0–12.4 durchführbar.

Das obige Problem unterstreicht eines der Kernprobleme, die sich auf das Jailbreaking heute auswirken, nämlich wie Techniken sind wichtiger geworden als die Kernel-Exploits selbst. Kein einzelner Kernel-Exploit führt zu einem Jailbreak auf moderner iOS-oder iPadOS-Firmware, da Apple weiterhin die Sicherheit von iPhone und iPad erhöht. Aus diesem Grund benötigen Jailbreak-Entwickler zusätzliche Ressourcen wie Umgehungen und Sandbox-Escapes, nur um einen zu erreichen. Die Logik hinter all diesen Mechanismen macht eine Technik aus.

Mindestens vier verschiedene Schwachstellen, die Apple bereits gemeldet wurden, werden in der Exploit-Kette von @_simo36 verwendet, darunter die folgenden:

CVE-2022-32845: Umgehung der Signaturprüfung für model.hwx. CVE-2022-32948: DeCxt::FileIndexToWeight() OOB Read aufgrund fehlender Array-Index-Validierung. CVE-2022-42805: ZinComputeProgramUpdateMutables() möglicher willkürlicher Lesevorgang aufgrund eines Integer-Überlaufproblems CVE-2022-32899: DeCxt::RasterizeScaleBiasData() Pufferunterlauf aufgrund eines Integer-Überlaufproblems.

Aktuell sagt @_simo36, dass sie ihre Exploit-Kette erfolgreich auf den folgenden Geräte-und Firmware-Kombinationen getestet haben:

iPhone 12 Pro (iPhone 13,3) mit iOS 15.5 iPad Pro (iPad 8,10) mit iPadOS 15.5 iPhone 11 Pro (iPhone 12,3) mit iOS 15.4.1 MacBook Air (10,1 mit M1-Chip) mit macOS 12.4

Die brennende Frage, die Sie sich alle stellen, lautet also: „Kann das verwendet werden? ein Jailbreak?”Und die einfache Antwort auf diese Frage wäre nein, weil es nur ein Teil eines größeren Puzzles ist und viel mehr Arbeit erforderlich wäre, um einen Jailbreak zu erstellen und ihn auf Endbenutzergeräten zum Laufen zu bringen.

Trotzdem , der Proof of Concept ist ein großartiges Beispiel für meisterhaftes Hacken, und wir können nur hoffen, dass er hilft, das Puzzle schneller zu lösen, da mehrere Jailbreak-Teams im Hintergrund daran arbeiten, Jailbreaks für iOS und iPadOS 15 zu entwickeln.

Tatsächlich suchen einige Entwickler bereits nach Möglichkeiten, wie es in ihre Projekte integriert werden könnte, wie z. B. der TrollStore-Entwickler @opa334, der es möglicherweise verwenden könnte, um TrollNonce zu verbessern. Aber es ist erwähnenswert, dass TrollStore niemals etwas neueres als die bereits unterstützte Firmware unterstützt:

Sind Sie gespannt, was aus der neuen Exploit-Kette wird? Teilen Sie uns dies im Kommentarbereich unten mit.

Categories: IT Info