廣告

蘋果犯了不該犯錯誤!回復被修補漏洞讓 iOS 12.4越獄有機可趁

機智社區(qū) 2023-03-21 07:12

前幾天iOS12.4越獄突然降臨,讓不少想越獄用戶非常驚訝,這次iOS12.4越獄也是近年來首次在iOS尚未關閉認證被釋出的越獄工具,除了A12和A12X設備無法越獄外,其余舊款iPhone、iPad及iPodTouch都能夠使用unc0ver和Chimera進行越獄,不過這次為什么會突然釋出越獄呢?這一切原因全都來自蘋果大發(fā)慈悲贈送越獄,說難聽點就是犯了不該犯錯誤。

iOS13正式版即將在下個月推出,在iOS12.4也趨近最終版本,不過這次iOS12.4正式版推出后,也順勢被unc0ver越獄工具開發(fā)者Pwn20wnd給抓到機會替越獄更新,令人好奇是為何越獄會更新如此快速?其實這次越獄并非使用一個尚未被發(fā)現(xiàn)的漏洞,最主要是使用曾在iOS12.3被修補的漏洞,才會導致iOS12.4有機會實現(xiàn)越獄。

蘋果一直以來都采用急速修補漏洞和安全為名,并且釋出高達100萬美元漏洞獎金要來吸引安全研究團隊與開發(fā)者貢獻漏洞,主要用意就是不讓漏洞會在當前iOS版本中被公開,并拖延越獄更新速度。

不確定蘋果是那個更新環(huán)節(jié)出錯,原本在iOS12.3修補漏洞為CVE-2019-8605,能夠造成核心的釋放后使用(useafterfree)漏洞,并允許惡意程序以系統(tǒng)權限執(zhí)行任意程序碼,由GoogleProjectZero團隊和Google資安工程師NedWilliamson共同發(fā)現(xiàn),并且已經(jīng)在iOS12.3上被修補。

為什么又突然出現(xiàn)呢?是由誰發(fā)現(xiàn)的?

這是由一位iOS開發(fā)者AhmedAldeab所發(fā)現(xiàn),Aldeab嘗試使用曾被修補的iOS12.3漏洞sock_port,發(fā)現(xiàn)能夠正常在iOS12.4上使用。

最初AhmedAldeab的實驗,也受到不少越獄開發(fā)者JakeJames、GeoSn0w質(zhì)疑根本是造假,但最后也被不少開發(fā)者確認的確蘋果犯了不該犯的錯誤,讓原本已經(jīng)修補的漏洞再度回歸,最后兩名質(zhì)疑開發(fā)者也在推特上替Aldeab道歉。

甚至連同發(fā)現(xiàn)漏洞的作者NedWilliamson也向Motherboard證實,有位用戶在iOS12.4上面嘗試越獄成功,原本在iOS12.3是無法使用,他也非常確定sock_port又可以在iPhoneXR及iOS12.4上運作,連同iOS12.3以下版本也都是能夠使用。

越獄工具原始碼延伸安全疑慮

目前所面臨比較嚴重問題就是unc0ver越獄工具都是呈現(xiàn)開源狀態(tài),肯定會有其它黑客分析原代碼,并且將越獄程序整合進普通App內(nèi),并放上網(wǎng)絡供大家下載,當用戶安裝后就容易導致設備遭受攻擊。

這件事情也更讓蘋果非常緊急,雖然蘋果尚未針對這事件回應,不過幾天后將有可能會緊急推出iOS12.4.1修補,并且立即關閉iOS12.4認證來防堵用戶升級到尚未被修補版本。

標簽列表

Copyright ? 2017-2023 baojinkeji.com

寶金科技 版權所有