Étiquette : PoC

Catégories : Apple

Lorsque Apple a publié iOS et iPadOS 15.0.2 lundi, l’un des principaux changements a été un correctif de sécurité pour une vulnérabilité signalée dans IOMobileFrameBuffer dans laquelle une corruption de la mémoire aurait pu entraîner l’exécution de code arbitraire par une application avec des privilèges au niveau du noyau.

Apple a également averti dans le bulletin de contenu de sécurité iOS et iPadOS 15.0.2 d’aujourd’hui que la vulnérabilité mentionnée ci-dessus pourrait avoir été activement exploitée dans la nature et qu’elle affectait les appareils, y compris l’iPhone 6s et versions ultérieures, tous les modèles d’iPad Pro, l’iPad Air 2 et plus tard, l’iPad 5e génération et versions ultérieures, l’iPad mini 4 et versions ultérieures, et l’iPod touch 7e génération.

Voir les mots «code arbitraire» et «privilèges au niveau du noyau» dans la même phrase peut facilement faire battre votre cœur si vous êtes un jailbreaker affamé d’un jailbreak pour un firmware ultérieur à iOS ou iPadOS 14.3. Cela dit, il peut être intéressant de mentionner qu’un article, comprenant une preuve de concept (PoC) de la vulnérabilité corrigée par iOS et iPadOS 15.0.2, est désormais disponible dans un article de blog publié par un chercheur en sécurité. Sarre Amar.

Amar note dans l’article de blog que la surface d’attaque accessible depuis le bac à sable de l’application la rend idéale pour le jailbreak.

Dans un article /r/jailbreak concernant la publication de l’article, le modérateur aaronp613 explique qu’il pourrait être potentiellement utile pour les jailbreaks semi-non attachés jusqu’à et y compris iOS et iPadOS 15.0.1. Cela inclut les dernières versions d’iOS et iPadOS 14, mais beaucoup plus de travail serait nécessaire pour faire un jailbreak iOS et iPadOS 15 en raison de tous les changements de sécurité qu’Apple a employés sous le capot dans les derniers systèmes d’exploitation mobiles.

Nous tenons à réitérer pour plus de clarté – bien que ce travail puisse très probablement étendre une branche d’olivier pour jailbreaker plus de versions d’iOS et d’iPadOS 14 qu’auparavant, nous ne devrions pas nous attendre à un jailbreak iOS ou iPadOS 15 de si tôt.

Il n’est pas inconcevable que les jailbreaks existants tels que Taurine et unc0ver utilisent cette vulnérabilité du noyau pour tenter de prendre en charge iOS et iPadOS 14.4-14.8, mais il n’a pas été confirmé au moment de la rédaction de cet article si cela se produirait ou non. Par conséquent, il n’y a pas non plus d’ETA associé.

Sur une note légèrement sans rapport, le chercheur en sécurité Linus Henze prévoit de libérer un untether le 21 octobre.st cela devrait entraîner un jailbreak non attaché jusqu’à iOS et iPadOS 14.5.1 et peut même aider au développement d’un jailbreak semi-non attaché pour iOS et iPadOS 14.6. Le PoC d’aujourd’hui va encore plus loin et inclut iOS et iPadOS 14.7-14.8, mais il est certainement ne serait pas être détaché.

Comme toujours, le meilleur conseil que nous puissions offrir à quiconque n’est pas jailbreaké dans l’espoir de le devenir un jour est de rester sur le firmware le plus bas possible et d’attendre de nouveaux développements. En effet, la mise à jour du firmware de votre iPhone ou iPad ferme souvent des failles de sécurité vitales que les développeurs de jailbreak peuvent exploiter pour faire fonctionner les jailbreaks.

N’oubliez pas non plus de sauvegarder les blobs .shsh2 de vos appareils lorsque des versions de firmware vulnérables sont signées afin de garantir l’éligibilité à la rétrogradation !

Êtes-vous aussi excité que nous d’assister à ce que devient la révélation d’aujourd’hui ? Assurez-vous de nous le faire savoir dans la section commentaires ci-dessous.


18

Catégories : Apple

Il semblait que les exploits de noyau et les vulnérabilités de sécurité viables pour le jailbreak pour iOS et iPadOS 14 avaient pratiquement disparu au cours des derniers mois, mais avec iOS et iPadOS 15 au coin de la rue, cela semble changer.

Un chercheur en sécurité d’Alibaba Security Pandora Lab qui utilise le pseudonyme Twitter de @Peterpan980927 publié des détails sur GitHub tard mercredi soir décrivant une preuve de concept (PoC) de ce qu’ils appellent un “bug de condition de course XNU IPC”, et il semble être accessible depuis le bac à sable.

Le Tweet complet ci-dessous :

blank

Citant le Tweet, il semble que le bogue ait été testé sur un iPhone 11 exécutant iOS 14.7.1 et un MacBook Pro exécutant les versions macOS 11.5.2 et 11.0.1. Il est plausible que le bogue fonctionne avec d’autres combinaisons matérielles et logicielles, mais la documentation n’est pas particulièrement claire sur celles qui sont prises en charge.

Étant donné que le chercheur en sécurité abandonne le PoC avant la version candidate d’iOS et iPadOS 15, il y a fort à parier qu’iOS et iPadOS 15 corrigent le bogue présenté dans la preuve de concept.

L’éléphant dans la pièce est la question de savoir si le PoC serait utile ou non à la communauté des jailbreaks. Nous n’avons pas été en mesure de confirmer pour le moment, c’est donc quelque chose qui peut nécessiter une attention particulière. En supposant qu’il soit viable pour le jailbreak, ce ne serait probablement qu’une seule pièce du puzzle, car les jailbreaks sont complexes à développer. Actuellement, les derniers jailbreaks publics sont Taurine et unc0ver, et chacun ne prend en charge que jusqu’à et y compris iOS et iPadOS 14.3.

Pour ceux qui souhaitent en savoir plus sur le PoC, @Peterpan980927 l’a publié sur GitHub.

Pour ce que ça vaut, iOS et iPadOS 14.7.1 sont toujours en cours de signature au moment d’écrire ces lignes, et ce PoC semble englober cette version des systèmes d’exploitation mobiles d’Apple. Cependant, Apple vient également de publier iOS et iPadOS 14.8 pour corriger un méchant bogue iMessage qui aurait pu être exploité par des pirates malveillants.

Êtes-vous enthousiasmé par tous les derniers développements de recherche sur la sécurité iOS et iPadOS qui semblent sortir du bois ces derniers temps ? Partagez vos réflexions dans la section commentaires ci-dessous.


11

Catégories : Apple

Les outils de jailbreak les plus récents disponibles au public aujourd’hui sont Taurine et unc0ver, chacun étant capable de jailbreaker des appareils fonctionnant jusqu’à et y compris iOS ou iPadOS 14.3. Plusieurs mises à jour logicielles pour iPhone et iPad plus tard, et nous résidons actuellement sur iOS et iPadOS 14.7.1 avec une version publique iOS et iPadOS 15 qui se profile juste à l’horizon.

Cela dit, l’éléphant dans la pièce serait la question tout à fait évidente : où sont tous les exploits viables pour le jailbreak pour iOS 14.4 et versions ultérieures ?

Heureusement pour ceux qui attendaient un tel exploit, l’étudiant en sécurité informatique Stefan Sterz (@0x7374) Tweeté une vidéo teaser particulièrement intrigante ce vendredi qui semble présenter une preuve de concept (PoC) de vulnérabilité activée à distance qui affecte les appareils exécutant iOS et iPadOS 14.4-14.5.1 :

blank

Comme indiqué dans le Tweet, la vulnérabilité a été découverte en avril et Apple semble l’avoir corrigée dans iOS et iPadOS 14.6. La démonstration vidéo a été téléchargée sur YouTube, et nous avons intégré cette vidéo pour votre plus grand plaisir ci-dessous :

Abonnez-vous à iDB sur YouTube

Les notes du contenu de sécurité iOS et iPadOS 14.6 d’Apple décrivent la vulnérabilité comme suit :

Centre de communication

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Impact : un appareil peut accepter des résultats d’activation non valides

Description : un problème de logique a été résolu avec des restrictions améliorées.

CVE-2021-30729 : CHRISTIAN MINA

*Nous tenons à remercier CHRISTIAN MINA et Stefan Sterz (@0x7374) de Secure Mobile Networking Lab à TU Darmstadt et Industrial Software à TU Wien pour leur aide.

Au cas où vous n’auriez pas remarqué, ou au cas où vous auriez tendance à remettre en question la validité de la vidéo, l’iPhone n’est pas physiquement connecté à la tablette HP impliquée dans le piratage. Contrairement à la plupart des vulnérabilités, celle-ci peut être déclenchée à distance et sans fil. Plutôt chouette si nous le disons nous-mêmes !

Il reste à voir si cette vulnérabilité sera publiée ou si elle pourrait être utilisée pour mettre à jour des jailbreaks existants tels que Taurine ou unc0ver pour prendre en charge iOS & iPadOS 14.4-14.5.1 ou non. Alors que nous espérons certainement que quelque chose en sortira, cela reste non confirmé par ces équipes de jailbreak. Certains de ceux qui ont parlé de cette vulnérabilité sur /r/jailbreak ont ​​suggéré qu’elle pourrait être limitée à certaines configurations de combinés, telles que celles vendues par AT&T et T-Mobile.

Pour rappel, des développements comme celui-ci sont l’une des principales raisons pour lesquelles nous recommandons toujours aux futurs jailbreakers passionnés de toujours utiliser le firmware le plus bas possible. Quant à savoir pourquoi, c’est vraiment simple. Ceux qui ont effectué une mise à jour vers iOS ou iPadOS 14.6 ou une version ultérieure ne pourront pas profiter de cette vulnérabilité s’ils sont publiés et intégrés à un outil de jailbreak.

Nous continuerons de surveiller cette vulnérabilité et tout travail qui pourrait en découler. En attendant, êtes-vous enthousiasmé par ce que cela pourrait devenir, ou allez-vous passer à iOS ou iPadOS 15 lors de son lancement ? Faites-le nous savoir dans la section commentaires ci-dessous.


3