iOS 12.4越獄工具發布
日前,iOS安全研究人員Pwn20wnd發布了最新iOS版本的越獄工具,原因是Apple在iOS 12.4中引入了一個在iOS 12.3中修復的漏洞,而該漏洞也被用來在iOS 12.2版本中進行越獄。
該漏洞除了可以被用來對iOS進行越獄外,還打開了攻擊者攻擊擁有大量iOS用戶的企業的後門。
安全研究人員Stefan Esser在發推警告iOS用戶稱,一旦可以利用漏洞來越獄iOS 12.4,那麼包括App Store中的iOS app在內的所有用戶都可以利用該漏洞進行越獄。
蘋果回滾引入的漏洞是Google Project Zero的研究人員Ned Williamson引入的UAF漏洞CVE-2019-8605,惡意應用程序利用該漏洞能夠以系統許可權執行任意代碼。影響iPhone 5s、 iPad Air、iPod touch 6代及之後版本設備。蘋果已於5月13日在iOS 12.3中通過改進內存管理解決「釋放後使用」問題。
Williamson於7月發布了iOS 12.2的漏洞利用——SockPuppet,該漏洞利用可以用來對iOS設備進行越獄,蘋果在12.3版中修復了該問題。
但蘋果在iOS 12.4版本中又引入了新的CVE-2019-8605漏洞,也就是說12.2版本的漏洞利用在12.4版本也可以工作。據此,iOS黑客和研究人員Pwn20wnd在8月18日創建了新版本的越獄工具unc0ver v3.5.0,支持對iOS 12.4設備進行越獄。
8月19日還連續發布了Version 3.5.1、3.5.2和3.5.3版本,修復了越獄12.4設備的可靠性和隨機重啟的問題。並支持iOS 11.0到12.4設備的越獄,支持iPad Mini 4和iPad Air 2,支持設置HSP#4為TFP0,設置kernel_task info,導出kernel_task port,複製APTicket,禁用自動更新等。
Pwn20wnd在發布越獄工具後,大量用戶進行了測試,並在Twitter上發布了測試結果,證明了測試工具的可靠性。
Github地址:https://github.com/pwn20wndstuff/Undecimus/releases
※將惡意代碼隱藏在圖像中:揭秘惡意軟體使用的隱寫術
※DRAGONBLOOD新漏洞劫持WPA3密碼
TAG:嘶吼RoarTalk |