Enquanto muitas famílias foram acordadas para comemorar o feriado de Natal no dia 25 º , alguns ficaram agradavelmente surpresos por uma postagem do pesquisador de segurança Boris Larin ( @oct0xor ) no X (anteriormente Twitter) dizendo que um jailbreak para A12 e dispositivos mais recentes rodando iOS e iPadOS 16.5.1 e anteriores seria lançado em breve.
A notícia pegou a maioria de nós de surpresa, pois não havia indicação de iOS e iPadOS 16 fuga de presos para dispositivos arm64e até agora.
Melhor ainda é o fato de que ele parece utilizar um desvio KTRR (região somente leitura de texto do kernel), que é ainda mais poderoso do que um desvio PAC ou PPL que a maioria de nós estava esperando para que um kfd jailbreak baseado em exploração poderia ser feito.
Agora parece que não demoraremos muito para aprender sobre a essência disso:
Em uma postagem de acompanhamento compartilhado com X na terça-feira, Larin disse que detalhes sobre a vulnerabilidade seriam discutidos amanhã às #37c3 por Larin e dois outros pesquisadores de segurança, incluindo Leonid Bezvershenko ( @bzvr_ ) e Georgy Kucherin ( @kucher1n ) durante uma palestra intitulada “ Triangulação: o que você obtém quando ataca iPhones de pesquisadores. ”
A descrição da palestra pela página de eventos diz o seguinte:
Imagine descobrir um ataque de clique zero direcionado aos dispositivos móveis Apple de seus colegas e conseguir capturar todos os estágios do ataque. Foi exatamente isso que aconteceu conosco! Isso levou à correção de quatro vulnerabilidades de dia zero e à descoberta de um spyware altamente sofisticado e até então desconhecido que existia há anos sem que ninguém percebesse. Chamamos isso de Operação Triangulação. Estamos provocando essa história há quase seis meses, enquanto analisamos minuciosamente cada etapa do ataque. Agora, pela primeira vez, estamos prontos para contar tudo a você. Esta é a história da cadeia de ataques e spyware mais sofisticada já descoberta pela Kaspersky.
Nesta apresentação, compartilharemos:
– Como conseguimos descobrir e capturar todas as fases de um ataque de zero clique no iOS, apesar dos esforços dos atacantes para ocultá-lo e protegê-lo,
– uma análise abrangente de toda a cadeia de ataque, que explorou cinco vulnerabilidades, incluindo quatro dias zero
– os recursos do malware que transforma seu telefone na melhor ferramenta de vigilância,
– e os links para malware anteriormente conhecido que conseguimos encontrar.
Uma transmissão ao vivo da palestra será fornecida para o público em geral ver e aprender mais sobre como funciona a vulnerabilidade.
Todos os três pesquisadores de segurança mencionados parecem ser afiliados ao Kaspersky GReAT. Dada a influência que a Kaspersky tem no mundo da segurança cibernética, não temos dúvidas de que esta será uma apresentação interessante e emocionante para qualquer pessoa envolvida em jailbreak ou segurança pesquisar.
Detalhes sobre quando um jailbreak se tornará público ainda não são conhecidos, mas assim que a vulnerabilidade for eliminada, praticamente qualquer desenvolvedor de jailbreak provavelmente será capaz de tirar vantagem disso.
Você está animado para ver o que acontece com o jailbreak mais recente para dispositivos arm64e executando iOS e iPadOS 16.5.1 e inferior? Não deixe de nos informar na seção de comentários abaixo.