Linus Henze publie un exploit centré sur Safari ciblant iOS 12.1 et versions antérieures

Il y a quelques jours à peine, nous avons appris l'existence d'un PoC d'échappement de bac à sable pour iOS 12.0-12.0.1, et bien qu'il ne s'agisse que d'une preuve de concept, il y a toujours le potentiel qu'un pirate talentueux pourrait l'utiliser pour de futures activités; peut-être même le développement de jailbreak.

Heureusement, ce n'est pas la seule vulnérabilité iOS 12 centrée flottant dans la nature ces jours-ci. Comme il semblerait, un exploit basé sur Safari ciblant iOS 12.1 et inférieur (et macOS 10.14.1 et inférieur) a également été publié cette semaine par le bricoleur iOS Linus Henze.

Citant l'un des tweets de Henze, l'exploit était autrefois considéré comme un `` 0 jour '', mais comme il est corrigé dans la dernière version de WebKit, il l'appelle plutôt un exploit d'un jour:

Des recherches supplémentaires sur la question révèlent que l'exploit est destiné à Safari sur les plates-formes iOS et macOS, mais a besoin de quelques ajustements supplémentaires pour fonctionner correctement sur iOS. Mais selon la liste des tâches de la page GitHub, il semble que Henze pourrait avoir l'intention d'améliorer la prise en charge d'iOS dans une future mise à jour.

"Ceci n'est actuellement corrigé que dans les sources WebKit et fonctionne avec la dernière version de Safari (macOS et iOS, bien que cela doive être mis à jour pour fonctionner avec iOS)", a noté Henze sur son référentiel GitHub officiel. «S'il vous plaît, ne faites pas de trucs diaboliques avec ça; et si vous êtes un utilisateur normal, cela vous sera inutile. »

Vous voulez savoir comment fonctionne l'exploit? Henze l'explique le mieux:

«Il s'agit d'une erreur d'optimisation dans la façon dont la correspondance RegEx est gérée. En définissant lastIndex sur un objet RegEx sur un objet JavaScript dont la fonction toString est définie, vous pouvez exécuter du code bien que le JIT pense que la correspondance RegEx est sans effet secondaire », a-t-il déclaré. "L'exploitation est assez similaire à l'exploit de @ 5aelo pour CVE-2018-4233, qui peut être trouvé ici."

Bien qu'il soit bon et amusant que nous ayons de nouvelles vulnérabilités de sécurité et des exploits logiciels à portée de main, cela ne signifie pas qu'un jailbreak iOS 12 se matérialisera bientôt. KeenLab a été l'une des premières sociétés de sécurité à démontrer qu'un jailbreak iOS 12 était possible, mais il n'a jamais été publié et conservé en interne à des fins de test.

Compte tenu des circonstances, nous ne recommandons pas la mise à niveau vers iOS 12 si vous êtes déjà jailbreaké. Si vous n'êtes pas jailbreaké et que vous attendez un jailbreak, alors vous devriez rester sur le firmware le plus bas possible.

Que pensez-vous de tous ces exploits récents? Faites-nous savoir dans la section commentaires ci-dessous.