Un chercheur publie un exploit de noyau pour les appareils 64 bits sur iOS 10.3.1 et versions antérieures

Vous vous souvenez peut-être d'avoir entendu parler des nombreux bogues du noyau corrigés dans iOS 10.3.2, qui ont tous été signalés par Adam Donenfeld, chercheur en sécurité sur iOS et Android. À l'époque, il a déclaré qu'un exploit utilisant les bogues avait déjà été écrit et serait publié lors de la conférence HITBGSEC cet été..

Eh bien, l'été est là, et avec lui la conférence et l'exploit promis.

Est-ce un jailbreak?

Bien sûr, ce que la plupart des gens veulent savoir sur cette chaîne d'exploit, c'est s'il s'agit ou non d'un jailbreak. La réponse est que non, il ne s'agit pas actuellement d'un jailbreak, et oui, il pourrait en devenir un à l'avenir. Donenfeld lui-même n'a jamais eu l'intention de convertir son exploit en un jailbreak complet et a été très clair à ce sujet, bien qu'il ait également ajouté que c'était possible et que d'autres étaient les bienvenus..

À quel point est-il proche d'un jailbreak?

Une estimation de l'ingénieur de sécurité Min (Spark) Zheng décrit le travail existant comme environ 66% d'un jailbreak complet. Ce chiffre est dérivé de l'exploit du noyau de Donenfeld (33%), combiné avec l'évasion du sandbox triple_fetch d'Ian Beer, qui était déjà connue (33%). Selon Zheng, les 33% manquants sont un correctif de contournement de la protection du noyau. Cependant, Donenfeld semble penser qu'un tel patch n'est pas nécessaire, et KPP n'est pas un problème. Il reste à voir si tel est le cas, mais si c'est le cas, l'exploit existant serait beaucoup plus proche de 100%.

Bien sûr, même avec l'ensemble complet des exploits, quelqu'un aurait encore besoin de les regrouper, d'inclure Cydia (éventuellement en réécrivant certains) et d'ajouter des décalages pour chaque périphérique et firmware différents. Il est probable que Saurik devrait être le seul à apporter des modifications à Cydia, bien que les décalages pour tous les appareils 64 bits d'iOS 10.2-10.3.1 aient déjà été publiés, ce qui supprime certains tracas pour quiconque cherche à regrouper le exploiter dans un utilitaire de jailbreak.

Sur quels appareils s'exécute l'exploit?

Il fonctionne apparemment sur tous les appareils 64 bits, y compris l'iPhone 7 et l'iPhone 7 Plus, et sur tous les firmwares jusqu'à iOS 10.3.1 inclus..

C'est une excellente nouvelle car tout jailbreak qui en découle devrait couvrir tous les appareils 64 bits, y compris le produit phare, et ne laisserait pas un écart non pris en charge entre Yalu (jusqu'à iOS 10.2) et lui-même. Cependant, les appareils 32 bits devront rester assis ce tour.

Qu'est-ce que ça peut faire?

Mis à part la possibilité d'un jailbreak complet, il y a quelques autres conséquences utiles qui pourraient en découler. Il est possible que les bogues utilisés dans l'exploit soient rétroportés vers le jailbreak mach_portal, augmentant la stabilité pour les utilisateurs jailbreakés sur iOS 10.1.1 ou inférieur. Une autre possibilité est qu'elle permettra aux utilisateurs de définir un nonce sur les firmwares jusqu'à iOS 10.3.1, ce qui leur permettra de rétrograder avec des blobs vers un firmware jailbreakable tel que iOS 10.2, en utilisant futurerestore. Bien sûr, cela sera moins important si un jailbreak complet est publié, mais cela donnerait au moins à certains utilisateurs un moyen de revenir à un firmware jailbreakable s'ils sont bloqués sur iOS 10.2.1-10.3.1.

Et maintenant?

Pour l'instant, il n'y a pas grand chose à faire sauf attendre et voir. Bien que ce soit la nouvelle la plus encourageante que les appareils 64 bits aient eu depuis un certain temps, il est ne pas un jailbreak, et nous devrons voir si quelqu'un peut en faire un. En attendant, si vous voulez vérifier ce qui est une liste très impressionnante de bogues du noyau, ainsi que le fonctionnement de l'exploit, vous pouvez. Zimperium (la société de sécurité pour laquelle Donenfeld travaille) a posté son traitement des bugs, et HITBGSEC (la conférence à laquelle son exploit a été dévoilé) a posté le jeu complet de diapositives de sa présentation sur les éléments internes de l'exploit, ainsi que le livre blanc qui l'accompagne.

Avec de la chance, quelqu'un pourra utiliser ce grand travail de recherche pour nous fournir un jailbreak, mais d'ici là, ne mettez pas à jour les appareils sur iOS 10.3.1 ou inférieur (ou pas du tout en fait), et gardez vos gouttes jalousement.

Avez-vous des commentaires ou des questions? Faites le moi savoir ci-dessous.