Sicherheitsforscher veröffentlicht PoC mit Kernel-R/W für Neural Engine-Geräte mit iOS 15 und macOS 12

Sicherheitsforscher @_simo36 zog mit einem Tweet einige Köpfe an geteilt am Freitag, der offenbar einen Proof-of-Concept (PoC) für eine Exploit-Kette namens WeightBufs enthält, die in einigen Versionen von iOS & iPadOS 15 und macOS 12 Kernel-Speicher-Lese- und Schreibfähigkeiten erreicht.

Der Sicherheitsforscher @_simo36 veröffentlicht einen PoC zu seiner iOS 15-Kernel-Exploit-Kette mit R/W-Zugriff.

In einem Tweet @_simo36 verweist auf eine GutHub-Seite, die nicht nur alle Informationen über den Exploit enthält, sondern auch die Folien für die Präsentation, die sie auf der POC2022 gehalten haben.

Wie es scheint, unterstützt der Exploit selbst alle Versionen von iOS und iPadOS 15 auf Geräten mit Neural Engine (A11 und höher), etwas weniger als iOS und iPadOS 16; aber iOS & iPadOS 15.6 patchen die Sandbox, die die Exploit-Kette unterbricht, die verwendet wurde, um den WeightBufs-Hack zu erreichen. Davon abgesehen ist die vollständige Exploit-Kette derzeit nur auf iOS & iPadOS 15.0-15.5 und macOS 12.0-12.4 durchführbar.

Das obige Problem hebt eines der Hauptprobleme hervor, die das heutige Jailbreak betreffen, nämlich wie die Techniken wichtiger geworden sind als die Kernel-Exploits selbst. Kein Kernel-Exploit wird moderne iOS- oder iPadOS-Firmware jailbreaken, da Apple die Sicherheit von iPhone und iPad weiter verbessert. Aus diesem Grund benötigen Jailbreak-Entwickler zusätzliche Ressourcen wie Umgehungen und Sandbox-Escapes, nur um einen zu erreichen. Die Logik hinter all diesen Mechanismen macht Technik aus.

Dabei werden mindestens vier verschiedene Schwachstellen ausgenutzt, die Apple bereits gemeldet wurden @_simo36die Betriebskette von , einschließlich der folgenden:

  • CVE-2022-32845: Umgehung der Signaturprüfung für model.hwx.
  • CVE-2022-32948: DeCxt::FileIndexToWeight() OOB Read wegen fehlender Array-Indexprüfung.
  • CVE-2022-42805: ZinComputeProgramUpdateMutables() möglicherweise zufälliges Lesen aufgrund eines Integer-Überlaufproblems
  • CVE-2022-32899: DeCxt::RasterizeScaleBiasData() Pufferüberlauf aufgrund eines Integer-Überlaufproblems.

Derzeit sagt @_simo36, dass sie ihre Exploit-Kette erfolgreich auf den folgenden Geräte- und Firmware-Kombinationen getestet haben:

  • iPhone 12 Pro (iPhone 13.3) mit iOS 15.5
  • iPad Pro (iPad 8,10) mit iPadOS 15.5
  • iPhone 11 Pro (iPhone 12.3) mit iOS 15.4.1
  • MacBook Air (10.1 mit M1-Chip) mit macOS 12.4

Die brennende Frage, von der wir wissen, dass Sie sie alle stellen, lautet also: „Kann dies zum Jailbreak verwendet werden?“ Und die einfache Antwort auf diese Frage wäre nein, denn es ist nur ein Teil eines größeren Puzzles und es wird viel mehr Arbeit erfordern um den Jailbreak auf Endbenutzergeräten zum Laufen zu bringen.

Dennoch ist der Proof of Concept ein großartiges Beispiel für meisterhaftes Hacken, und wir können nur hoffen, dass er dazu beiträgt, das Puzzle schneller zu lösen, da mehrere Jailbreaking-Teams im Hintergrund daran arbeiten, Jailbreaks für iOS und iPadOS 15 zu entwickeln.

Tatsächlich suchen einige Entwickler bereits nach Möglichkeiten, dies in ihre Projekte zu integrieren, wie z. B. ein TrollStore-Entwickler @opa334, der damit TrollNonce verbessern könnte. Es ist jedoch erwähnenswert, dass TrollStore niemals etwas neueres als die bereits unterstützte Firmware unterstützen wird:

Sind Sie gespannt, was mit der neuen Exploit-Kette passiert? Lassen Sie es uns im Kommentarbereich unten wissen.



Source link

Leave a Comment