Algunos detalles sobre el jailbreak en dispositivos iOS 11

El investigador de seguridad Ian Beer ha publicado una prueba de concepto de un exploit que permite hacer ‘jailbreak‘ de dispositivos iOS y macOS.




Ian Beer pertenece al grupo ‘Project Zero’ de Google. Un equipo de investigadores de seguridad encargados de buscar vulnerabilidades día cero en dispositivos y aplicaciones de uso común.

El exploit se basa en tres vulnerabilidades etiquetadas respectivamente como CVE-2017-13861CVE-2016-7612CVE-2016-7633 y que consisten en diversos fallos a la hora de gestionar la memoria que permitirían a un atacante corromperla y ejecutar código arbitrario con privilegios de sistema. Estas vulnerabilidades ya fueron corregidas. La más reciente en la versión iOS 11.2 el pasado 2 de diciembre.

Beer ha hecho pública una prueba de concepto para macOS (iosurface_uaf_ios.zip) e iOS (async_wake_ios.zip) que permitiría hacer jailbreak de estos dispositivos hasta la versión 11.1.2


El exploit consigue hacer un tfp0 (task_for_pid 0), o lo que es lo mismo, realizar una llamada al sistema que permite recuperar el proceso con PID=0 y leer o escribir directamente en la memoria del kernel. Pudiendo escalar privilegios en el dispositivo y acceder a funcionalidades restringidas por Apple, como instalar aplicaciones, extensiones y temas que no están disponibles en el repositorio oficial.


Francisco Salido
fsalido@hispasec.com

Más información:

iOS/MacOS kernel double free due to IOSurfaceRootUserClient not respecting MIG ownership rules

v0rtex: Turning the IOSurface inside out
https://siguza.github.io/v0rtex/


You may also like...

Social Media Auto Publish Powered By : XYZScripts.com