Se você tem acompanhado nos últimos dias, especialmente acompanhando o lançamento do iOS e iPadOS 17.5 , então você provavelmente já ouviu falar sobre o novo PoC para uma vulnerabilidade de kernel no AppleAVD que afeta iOS e iPadOS 17.4.1 e anteriores, chamada CVE-2024-27804, que a Apple citou como tendo o impacto potencial para um aplicativo executar código arbitrário com kernel privilégios
Por outro lado, o hype pode ter levado a melhor sobre a maioria de nós – talvez até sobre a Apple. Meysam Firouzi ( @R00tkitSMM ), o pesquisador de segurança que descobriu esta vulnerabilidade do kernel, recebeu feedback da Apple esta semana concluindo que o relatório do bug “não está de acordo com os critérios de recompensa” e, talvez mais decepcionante, não é explorável.
A mensagem que Firouzi recebeu da empresa sediada em Cupertino diz:
Nós realmente apreciamos seu esforço e entusiasmo por este programa. Infelizmente, seu relatório não está alinhado com os critérios de recompensa, pois não apresenta as categorias listadas em nosso site. No entanto, encorajamos fortemente que você continue enviando seu trabalho no futuro.
Agradecemos sua ajuda para ajudar a manter e melhorar a segurança de nossos produtos e esperamos receber seus relatórios futuros.
Segundo Firouzi, a Apple está planejando atualizar o “Sobre o conteúdo de segurança do iOS 17.5 e iPadOS 17.5” página da Internet para refletir essa determinação. Mais especificamente, eles mudarão a capacidade de executar código arbitrário com privilégios de kernel para “um encerramento inesperado do sistema”.
Firouzi Publicados um PoC para CVE-2024-27804 em sua página do GitHub ontem, e já começou a ser analisado por hackers proeminentes.
Como o CVE-2024-27804 não atendeu aos critérios, Firouzi também não receberá a recompensa completa, mas a Apple aparentemente ofereceu uma recompensa de boa fé de US$ 1.000 enquanto isso.
O que isso significa para todos nós? Bem, para a maioria, Dopamina Lars Fröder, desenvolvedor líder do jailbreak ( @opa334dev ) pode ter estado no local depois de dizer que havia 90% de chance de que esse PoC levasse a absolutamente nada.
Com isso em mente, parece improvável que isto se torne uma peça útil do quebra-cabeça no desenvolvimento de qualquer futuro fugas de prisão , então a comunidade simplesmente terá que continuar esperando por uma exploração viável do kernel, um desvio do Secure Page Table Monitor (SPTM), bem como outras técnicas necessárias para fazer a mágica funcionar. Desculpe pessoal!
De qualquer forma, será interessante ver o que virá a seguir de Firouzi, ou talvez de outro ávido pesquisador de segurança. Só o tempo irá dizer…