Apple na segunda-feira lançou iOS e iPadOS 17.5 , com uma parte substancial dessa atualização incorporando alguns patches de segurança. No topo de “Sobre o conteúdo de segurança do iOS 17.5 e iPadOS 17.5” da Apple página da Internet é CVE-2024-27804 , uma vulnerabilidade peculiar do kernel no AppleAVD que tinha o impacto potencial de um aplicativo ser capaz de executar código arbitrário com privilégios de kernel.
Esses são exatamente os tipos de coisas que gostamos de ouvir na comunidade de jailbreak, e CVE-2024-27804 está recebendo atenção de seu descobridor, Meysam Firouzi ( @R00tkitSMM ) em X (anteriormente Twitter) agora porque parece que Firouzi planeja publicar uma prova de conceito (POC) no kernel vulnerável muito em breve:
Então o que isso quer dizer? Vamos detalhar para você abaixo:
Isso significa que uma vulnerabilidade do kernel está prestes a obter uma prova de conceito que poderá ajudar os hackers no desenvolvimento de um kernel explorar que pode ser usado para uma variedade de coisas diferentes no firmware iOS e iPadOS 17.4.1 e anteriores. Dito isso, é uma boa ideia para quem deseja hackear seus dispositivos a qualquer momento no futuro, abster-se de atualizar para o firmware iOS e iPadOS 17.5 recém-lançado.
Devemos também acrescentar que uma PoC não garante o desenvolvimento de uma exploração do kernel, mas ajuda a facilitar o desenvolvimento de uma. Se uma exploração do kernel se tornar possível por causa deste PoC, isso nem mesmo garante que seremos capazes de usá-lo por um tempo. fuga de presos , e isso porque também precisamos do que é chamado de desvio do Secure Page Table Monitor (SPTM) para dispositivos arm64e executando iOS e iPadOS 17.
SPTM impede que hackers adulterem o kernel memória no iOS e iPadOS 17, portanto, precisamos ser capazes de contornar essa mitigação para usar uma exploração do kernel de maneira confiável para algo tão significativo quanto um jailbreak. SPTM é novo no iOS e iPadOS 17, e no iOS e iPadOS 16 e anteriores, os fabricantes de jailbreak usaram desvios de Page Protection Layer (PPL) junto com explorações de kernel para criar jailbreaks. Um bypass PPL foi precisamente o que demorou tanto para o Dopamina O jailbreak v2 se concretizou, pois já tínhamos efetivamente o Kernel File Descriptor ( KFD ) exploração, mas nenhum desvio de PPL, até que um finalmente se materializou como resultado da triangulação operacional da equipe Kaspersky .
Ainda não temos um desvio de SPTM no momento em que este artigo foi escrito, portanto, mesmo que uma exploração do kernel fosse lançada com base neste próximo PoC, ainda não haveria uma maneira de fazer um jailbreak para dispositivos arm64e. Seria efetivamente uma exploração solitária do kernel que poderia ser potencialmente usada para hacks como aqueles usados nos complementos Kernel File Descriptor (KFD) e MacDirtyCow (MDC), como aqueles instalados via Misaka e PureKFD.
Dispositivos arm64 mais antigos, que já são suscetíveis ao verificarm8 exploit bootrom, pode usar um exploit de kernel sem um desvio de SPTM para jailbreak, e devido a ser baseado em exploit de kernel em vez de baseado em exploit de bootrom, o jailbreak seria semi-desvinculado em vez de semi-amarrado. Infelizmente, os iPhones arm64 não suportam iOS 17, então apenas um pequeno subconjunto de iPads obscuros e antigos executando o iPadOS 17 poderia tirar vantagem disso.
Isso é tudo no que diz respeito ao jailbreak, mas ainda é um passo na direção certa.
Por exemplo, uma exploração do kernel é tudo que precisaríamos para obter um Loja Troll método de instalação instalado e funcionando nas versões mais recentes do iOS e iPadOS 16 e 17.0. Afinal, o popular utilitário de assinatura permanente TrollStore funciona em iOS e iPadOS 17.0, mas ainda não há uma maneira para obtê-lo neste firmware (mais) até que uma exploração do kernel esteja disponível.
Dado o entusiasmo que isso traz à mesa, dado o silêncio estéreo em relação a qualquer coisa relacionada ao iOS e IPadOS 17 no domínio dos hackers de iPhone e iPad ultimamente, esta é uma notícia particularmente boa e iremos acompanhá-la de perto para quaisquer desenvolvimentos que possam beneficiar a comunidade de hackers do iPhone.
Certifique-se de mantê-lo atento ao iDB, pois o mantemos atualizado sobre as novidades.