
Google Project Zero, команда, специализирующаяся на обнаружении уязвимостей в программном обеспечении других компаний, похоже, готова выпустить эксплойт, недавно найденный в iOS 11. Хотя уязвимость была исправлена в iOS 11.2, этот эксплойт может позволить первый общедоступный джейлбрейк для iOS 11.
Как упомянул Motherboard, может показаться любопытным, что Google, один из крупнейших конкурентов Apple, занимается исследованием уязвимостей iOS. Однако именно для этого и предназначен Project Zero, а один из его исследователей безопасности, Иэн Бир, является известным охотником за ошибками в iOS.
Бир отвечал за обнаружение и сообщение Apple 5 из 15 проблем безопасности, исправленных в последнем обновлении iOS 11.2. На этой неделе Бир написал в Твиттере, что скоро поделится более подробной информацией, и рекомендовал тем, кто интересуется, оставить устройство на iOS 11.1.2 или более ранней версии.
If you’re interested in bootstrapping iOS 11 kernel security research keep a research-only device on iOS 11.1.2 or below. Part I (tfp0) release soon.
— Ian Beer (@i41nbeer) December 5, 2017
Motherboard отмечает, что «tfp0 означает «task for pid 0», или порт задачи ядра, который дает вам контроль над ядром операционной системы». Также прогнозируется, что Бир не выпустит «полный, непривязанный джейлбрейк, что означает, что вам придется каждый раз подключать телефон к компьютеру для его эксплуатации при каждой загрузке».
Однако специалисты в области информационной безопасности считают, что то, что выпустит Бир, позволит другим создать полный джейлбрейк для iOS 11.
Марко Грасси, исследователь, занимавшийся джейлбрейками для Keen Lab Tencent, сказал, что на основе эксплойта Бира «определенно можно будет сделать полный джейлбрейк, особенно для [iPhone] 6s и более ранних версий».
Хотя в прошлом месяце мы видели демонстрацию джейлбрейка для iOS 11.1.1, он не был сделан общедоступным. Что касается эксплойта Бира, другие люди, такие как разработчик и автор Джонатан Левин, уже подготовили ресурсы, чтобы помочь заинтересованным сторонам использовать релиз tfp0.
Coming soon: The #jailbreak toolkit – a dylib for those people who end up with a send right to the kernel_task port (a.k.a tfp0) in their process, but don’t know what to do next.
— I don’t talk about Darwin, no, no, no… (@Morpheus______) December 7, 2017
Еще одним аспектом публикации этих данных Биром является то, что это должно помочь исследователям безопасности находить другие ошибки и эксплойты.
В последнее время Apple переживает непростой (и нетипичный) период с точки зрения безопасности и ошибок. От серьезной уязвимости root в Mac, уязвимости нулевого дня в HomeKit на этой неделе до менее серьезной, но раздражающей ошибки автокоррекции ‘i’, за короткое время произошло довольно много проблем.
Однако, как упомянул Зак вчера, все эти проблемы дают Apple шанс пересмотреть и улучшить свои процедуры и протоколы в дальнейшем.
Смотрите 9to5Mac на YouTube для получения дополнительных новостей об Apple: