Foi só na semana passada que nós compartilhamos a incrível notícia que Elle Kit ajustar desenvolvedor de injeção @eveiynee alcançou com sucesso a verdadeira injeção de ajuste do SpringBoard usando o descritor de arquivo do kernel ( kfd ) e o bug CoreTrust aproveitado pelo TrollStore.
Mas esta semana, o mesmo desenvolvedor recorreu ao X (antigo Twitter) para compartilhar como eles quase concluíram o suporte de injeção de ajustes para iOS e iPadOS 17.0.
Citando a postagem, a conclusão da injeção de ajustes do iOS e iPadOS 17.0 exigirá um desvio do PAC no espaço do usuário (que o desenvolvedor afirma que será fácil), junto com uma exploração antecipada do kernel sobre a qual o Google Project Zero deverá publicar um artigo sobre o futuro próximo.
Graças a avanços recentes no software bootstrap , este método de injeção de ajuste não requer um jailbreak para ser usado e certos ajustes de jailbreak agora pode ser instalado para executar e afetar ambos os aplicativos e SpringBoard usando apenas uma exploração do kernel e o bug CoreTrust (suportando até iOS e iPadOS 17.0).
O suporte ao SpringBoard é particularmente importante, pois até recentemente só era possível injetar ajustes em aplicativos usando o bug CoreTrust.
É importante notar que, embora um desvio do Secure Page Table Monitor (SPTM) seja necessário para fazer um fuga de presos para iOS e iPadOS 17, não é necessário um bypass SPTM para executar a injeção de ajuste usando @eveiyneee através do bug CoreTrust 2, mas o suporte para ajustes será mais limitado do que com um jailbreak completo.
Uma palavra de cautela, no entanto, é que ainda não se sabe exatamente quão seguro é implantar a injeção de ajustes em um dispositivo sem jailbreak. Alguns desenvolvedores, incluindo Dopamina e Loja Troll desenvolvedor Lars Fröder ( @opa334dev ) sugeriram que os usuários correm o risco de fazer um loop de inicialização em seus dispositivos ao usar esses bootstraps.
Resta saber que tipo de recursos de mitigação de loop de inicialização esses desenvolvedores de bootstrap e injeção de ajustes estão incorporando em suas plataformas, mas dados os riscos associados aos loops de inicialização, geralmente é aconselhável prestar atenção a esses avisos até que essas preocupações possam ser deixadas de lado.
De qualquer forma, ainda é particularmente fascinante ver os tipos de provas de conceito que estamos testemunhando, pois expõe o quão poderoso o bug CoreTrust realmente é fora dos usos tradicionais de assinatura permanente.
Você está animado para ver aonde esse trem nos leva? Deixe-nos saber na seção de comentários abaixo.