Chinese beveiligingsonderzoekers pronken met een iOS 12.1.2 Security Exploit op de iPhone XS

Chinese beveiligingsonderzoekers Min Zheng en Xialong Bai zijn naar Twitter gegaan om te pronken met een POP-aanvalbestendig op de iPhone XS Max met iOS 12.1.2. Min Zheng had eerder een vergelijkbare beveiligingsuitbuiting getoond, maar dat was alleen van toepassing op een iPhone 6s.

Dankzij het voortdurende werk van beide beveiligingsonderzoekers zijn ze er nu in geslaagd om task_for_pid_0 en root-toegang te krijgen op een iPhone XS Max met iOS 12.1.2.

Tenslotte! (Mach) Poortgericht programmeren (aka POP) Aanvalbewijs 3: haal task_for_pid_0 & root op iOS 12.1.2 (iPhone XS Max met A12-kern), door @ bxl1989 en @SparkZheng. PAC nu omzeild! pic.twitter.com/gL3LZMnqUj

- Xiaolong Bai (@ bxl1989) 15 januari 2019

Dit betekent in wezen dat er bepaalde exploits aanwezig zijn in de A12 Bionic-chip die de weg kunnen effenen voor een mogelijke iOS 12.x-jailbreak. Helaas is het onwaarschijnlijk dat we Zheng en Bai hun beveiligingsuitbuiting aan het publiek zullen zien vrijgeven. Van deze getalenteerde beveiligingsonderzoekers is bekend dat ze pronken met beveiligingsexploitaties op verschillende iOS-versies en iPhones, maar zelden geven ze deze ooit aan het publiek vrij.

Dit is niet de eerste beveiligingsuitbuiting die we hebben gezien als demood voor iOS 12, hoewel het zeker is voor iOS 12.1.x op een A12-apparaat zoals de iPhone XS. Een krachtige sandbox-ontsnapping in iOS 12 is ook ontdekt die kan worden gebruikt om Pangu's IOHID-exploit te lanceren die op zijn beurt kan leiden tot een iOS 12-jailbreak. Iemand met de vereiste vaardigheid en tijd die nodig is om een ​​bepaalde hoeveelheid hard werk te leveren, maakt dit echter realiteit.



Populaire Berichten