Il ricercatore di sicurezza @_simo36 ha fatto girare parecchie teste con un Tweet condiviso venerdì che sembra contenere una prova di concetto (PoC) per una catena di exploit chiamata WeightBufs che raggiunge capacità di lettura e scrittura della memoria del kernel su alcune versioni di iOS e iPadOS 15 e macOS 12.

Nel Tweet, @_simo36 indica una pagina GutHub che contiene non solo tutte le informazioni sull’exploit, ma anche le diapositive per la presentazione che hanno tenuto a POC2022.

Come sembrerebbe, l’exploit stesso supporta s tutte le versioni di iOS e iPadOS 15 su dispositivi dotati di Neural Engine (A11 e successivi) poco meno di iOS e iPadOS 16; ma iOS e iPadOS 15.6 patchano l’escape sandbox, che interrompe la catena di exploit utilizzata per ottenere l’hack di WeightBufs. Con questo in mente, l’intera catena di exploit è attualmente praticabile solo su iOS e iPadOS 15.0-15.5 e macOS 12.0-12.4.

Il problema sopra evidenzia uno dei problemi principali che incidono oggi sul jailbreak, ovvero come le tecniche sono diventati più importanti degli stessi exploit del kernel. Nessun singolo exploit del kernel eseguirà un jailbreak sul moderno firmware iOS o iPadOS poiché Apple continua a rafforzare la sicurezza di iPhone e iPad. Per questo motivo, gli sviluppatori di jailbreak hanno bisogno di risorse aggiuntive come bypass ed escape sandbox solo per ottenerne uno. La logica alla base della navigazione in tutti questi meccanismi è ciò che costituisce una tecnica.

Nella catena di exploit di @_simo36 vengono utilizzate almeno quattro diverse vulnerabilità che sono già state segnalate ad Apple, tra cui le seguenti:

CVE-2022-32845: bypass del controllo della firma modificato per model.hwx. CVE-2022-32948: DeCxt::FileIndexToWeight() OOB letto per mancanza di convalida dell’indice di matrice. CVE-2022-42805: ZinComputeProgramUpdateMutables() potenziale lettura arbitraria a causa di un problema di overflow di interi CVE-2022-32899: DeCxt::RasterizeScaleBiasData() Underflow del buffer a causa di un problema di overflow di interi.

Attualmente, @_simo36 afferma di aver testato con successo la propria catena di exploit sulle seguenti combinazioni di dispositivi e firmware:

iPhone 12 Pro (iPhone 13,3) con iOS 15.5 iPad Pro (iPad 8,10) con iPadOS 15.5 iPhone 11 Pro (iPhone 12,3) con iOS 15.4.1 MacBook Air (10,1 con chip M1) con macOS 12.4

Quindi la domanda bruciante che sappiamo che tutti voi state ponendo è:”può essere usato per un’evasione?”E la semplice risposta a questa domanda sarebbe no, perché è solo un pezzo di un puzzle più grande e sarebbe necessario molto più lavoro per creare un jailbreak e farlo funzionare sui dispositivi degli utenti finali.

Comunque , il proof of concept è un ottimo esempio di hacking magistrale e possiamo solo sperare che aiuti a completare il puzzle più velocemente poiché diversi team di jailbreak lavorano in background per sviluppare jailbreak per iOS e iPadOS 15.

In effetti, alcuni sviluppatori stanno già esaminando i modi in cui potrebbe essere incorporato nei loro progetti, come lo sviluppatore TrollStore @opa334, che potrebbe essere in grado di usarlo per migliorare TrollNonce. Ma vale la pena notare che TrollStore non supporterà mai nulla di più recente del firmware che già supporta:

Sei entusiasta di vedere cosa ne sarà della nuova catena di exploit? Facci sapere nella sezione commenti in basso.

Categories: IT Info