Een proof-of-concept code voor jailbreaking iPhone X is gemaakt door een security-onderzoeker. De code laat zien hoe twee kwetsbaarheden kunnen worden geketend een jailbreak bewerking uit te voeren, en de aanval is heel simpel, waarbij een aanvaller gebruikers te misleiden een speciaal ontworpen pagina via Safari.
"De PoC of Chaos”Is ontwikkeld door Qixun Zhao, security-onderzoeker bij Qihoo 360's Vulcan Team, en het toont “in de details (voor beginners) hoe je het tfp0 exploiteren details over de A12”, zo zei de onderzoeker in zijn artikel. Echter, Zhao zei dat hij niet zou loslaten de exploit code zelf, en mensen die willen jailbreaken zal nodig hebben om het zelf te vullen of te wachten op de release van de jailbreak gemeenschap.
Chaos PoC Exploit in Detail
De Chaos PoC exploit code is gebaseerd op twee kritieke kwetsbaarheden in Apple Safari-browser en iOS, en het kan worden ingezet door externe aanvallers bereid om jailbreak iPhone X draait op iOS 12.1.2 en eerder. De kwetsbaarheden demonstreerden tijdens de TianfuCup hacken inhoud in november vorig jaar.
De exploitatiecode activeert twee kwetsbaarheden - een soort verwarring geheugenbeschadiging tekortkoming die in Safari WebKit (CVE-2019-6227), en een gebruiker-naar-vrije geheugenbeschadiging fout in de IOS kernel (CVE-2019-6225). Gelukkig, Apple heeft al de gebreken in iOS-versie vast 12.1.3, en de gebruikers worden aangespoord om bij te werken.
Hieronder vindt u meer informatie over de twee kwetsbaarheden kunnen vinden.
CVE-2019-6227 Beschrijving
Een kwetsbaarheid werd gevonden in Apple Safari tot 12.0.2 (Webbrowser) en geclassificeerd als kritisch. Beïnvloed door dit probleem is een deel van de component WebKit. Het manipuleren met onbekende ingangsleidingen een ontregeld geheugen. Met behulp van CWE om het probleem te verklaren leidt tot CWE-119. Beïnvloed is vertrouwelijkheid, integriteit, en beschikbaarheid, onderzoekers zei in een adviserende.
CVE-2019-6225 Beschrijving
Een kwetsbaarheid werd gevonden in Apple MacOS (Besturingssysteem) en geclassificeerd als kritisch. Dit beveiligingslek treft een functionaliteit van de component Kernel. Het manipuleren met onbekende ingangsleidingen een ontregeld geheugen. CWE definitie van het probleem is CWE-119. Als een effect is het bekend om de vertrouwelijkheid van invloed, integriteit, en beschikbaarheid.
Gebruikers moeten direct updaten naar de nieuwste versie om exploits te voorkomen.