PoC rendu public suite à la rédaction du bogue du noyau de Brightiup pour iOS 15.0-15.1.1

[ad_1]

Pas plus tard qu’hier, nous avons partagé le chercheur en sécurité du Kunlun Lab @realBrightiupL’article de CVE-2021-30955, un bogue du noyau qui aurait pu entraîner l’exécution de code arbitraire avec des privilèges au niveau du noyau via le bac à sable de l’application s’il était exploité sur iOS ou iPadOS 15.0-15.1.1.

Bien que la rédaction originale n’incluait pas de preuve de concept (PoC) à l’époque, cela n’a pas empêché certains pirates talentueux d’essayer de créer le leur, et c’est exactement ce que le chercheur en sécurité d’Alibaba Security Pandora Lab @Peterpan980927 a fait.

Dans le Tweet ci-dessus, @Peterpan980927 présente leur PoC en utilisant @realBrightiup‘s bug, puis le complimente comme étant un « bug vraiment génial ».

Malheureusement, alors que CVE-2021-30955 prend en charge les versions iOS et iPadOS 15.0-15.1.1, il n’a été introduit pour la première fois que dans iOS et iPadOS 15.0, ce qui signifie qu’il ne prend en charge aucune version iOS ou iPadOS 14.

Bien qu’il n’y ait aucune garantie que ce bogue particulier sera exploité dans le but de jailbreaker iOS et iPadOS 15.0-15.1.1, avoir un PoC est important car il indique aux développeurs de jailbreak comment utiliser correctement le bogue s’ils souhaitent l’implémenter dans leur outils.

De plus, un exploit résultant ne serait pas plug-and-play car iOS et iPadOS 15 ont introduit un mécanisme de sécurité SSV qui nécessitera un moyen de jailbreak totalement différent.

Bien que certains jailbreaks puissent devenir sans racine pour éviter cela, l’équipe de checkra1n semble prévoir d’utiliser des montages aveugles au lieu de montages syndicaux, puis de créer un volume séparé pour tout ce qui ne peut pas être monté en aveugle.

En tout cas, il va être intéressant d’attendre et de voir ce qu’il advient de tout ce brouhaha. Assurez-vous de partager vos réflexions sur tout ce qui s’est passé dans la section des commentaires ci-dessous.



[ad_2]

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*