Jailbreak imminent pour les appareils arm64e sous iOS 16.6 et versions antérieures, à discuter lors du #37c3″ La traduction en français est: « Jailbreak à venir pour les appareils arm64e exécutant iOS 16.6 et versions antérieures, qui sera discuté au #37c3


Alors que de nombreuses familles se sont réveillées pour célébrer les vacances de Noël le 25èmecertains ont été agréablement surpris par un message du chercheur en sécurité Boris Larin (@oct0xor) sur X (anciennement Twitter), indiquant qu’un jailbreak pour les appareils A12 et plus récents exécutant iOS et iPadOS 16.6 et versions antérieures serait bientôt publié.

iPhone piraté la matrice.iPhone piraté la matrice.

La nouvelle a surpris la plupart d’entre nous, car jusqu’à présent, il n’y avait aucune indication d’un jailbreak iOS et iPadOS 16 pour les appareils arm64e.

Mieux encore, il semble utiliser un contournement KTRR (kernel text readonly région), qui est encore plus puissant qu’un contournement PAC ou PPL que la plupart d’entre nous attendaient pour qu’un jailbreak basé sur l’exploit Kfd puisse être créé. .

Bien que le jailbreak évoqué ci-dessus ne soit pas basé sur KFD, il semble que nous ne tarderons pas à en apprendre davantage sur son contenu.

Boris Larin révèle son intention de discuter du prochain jailbreak iOS 16.6 pour les appareils arm64e.Boris Larin révèle son intention de discuter du prochain jailbreak iOS 16.6 pour les appareils arm64e.

Dans un message de suivi partagé avec X mardi, Larin a déclaré que les détails de la vulnérabilité seraient discutés demain à #37c3 par Larin, et deux autres chercheurs en sécurité, dont Leonid Bezvershenko (@bzvr_) et Georgy Kucherin (@kucher1n) lors d’une conférence intitulée «Triangulation : ce que vous obtenez lorsque vous attaquez les iPhones des chercheurs.»

La description de la conférence selon la page des événements se lit comme suit :

Imaginez découvrir une attaque zéro clic ciblant les appareils mobiles Apple de vos collègues et parvenant à capturer toutes les étapes de l’attaque. C’est exactement ce qui nous est arrivé ! Cela a conduit à la correction de quatre vulnérabilités Zero Day et à la découverte d’un logiciel espion jusqu’alors inconnu et hautement sophistiqué qui existait depuis des années sans que personne ne s’en aperçoive. Nous l’appelons Opération Triangulation. Nous teasons cette histoire depuis près de six mois, tout en analysant minutieusement chaque étape de l’attaque. Maintenant, pour la première fois, nous sommes prêts à tout vous dire. C’est l’histoire de la chaîne d’attaque et du logiciel espion le plus sophistiqué jamais découvert par Kaspersky.

Dans cette présentation, nous partagerons :

– Comment nous avons réussi à découvrir et capturer toutes les étapes d’une attaque sans clic sur iOS, malgré les efforts des attaquants pour la cacher et la protéger,
– une analyse complète de l’ensemble de la chaîne d’attaque, qui a exploité cinq vulnérabilités, dont quatre zero-day
– les capacités du malware qui transforme votre téléphone en outil de surveillance ultime,
– et les liens vers des logiciels malveillants déjà connus que nous avons pu trouver.

Une diffusion en direct de la conférence sera proposée au grand public pour qu’il puisse voir et en savoir plus sur le fonctionnement de la vulnérabilité.

Les trois chercheurs en sécurité mentionnés semblent être affiliés à Kaspersky GReAT. Compte tenu de l’influence de Kaspersky dans le monde de la cybersécurité, nous sommes convaincus que cette présentation sera à la fois intéressante et passionnante pour toute personne impliquée dans le jailbreak ou la recherche sur la sécurité.

Les détails sur la date à laquelle le jailbreak sera rendu public ne sont pas encore connus, mais ces informations pourraient être fournies lors de la conférence. Nous pourrions également connaître le nom officiel du jailbreak à cette époque.

Êtes-vous impatient de voir ce qu’il advient du dernier jailbreak pour les appareils arm64e exécutant iOS et iPadOS 16.6 et versions antérieures ? Assurez-vous de nous le faire savoir dans la section commentaires ci-dessous.

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*