В конце прошлой недели эксперт компании Zimperium Адам Доненфелд (Adam Donenfeld) обнародовал proof-of-concept для решения zIVA – это эксплоит для уязвимостей в ядре iOS, работающий для версии 10.3.1 и ниже. zIVA позволяет атакующим получить root-доступ с возможностью чтения и записи (RW, Read-Write).
Все восемь уязвимостей, лежащие в сердце эксплоита, были исправлены инженерами компании Apple еще в мае 2017 года. Один баг был обнаружен в IOSurface, а другие семь в AppleAVE Driver. И хотя патч был выпущен еще весной, учитывая серьезность проблемы, Доненфелд принял решение отложить публикацию эксплоита, тем самым давая пользователям больше времени на обновление своих устройств.
Исследователь говорит, что обнаружил проблемы, исследуя те области ядра, которые редко становятся объектом внимания специалистов. По его словам, при написании AppleAVE разработчики пренебрегли даже базовыми правилами безопасности, что в итоге и позволило специалисту использовать эти уязвимости для создания эксплоита для ядра.
Proof-of-concept zIVA уже можно найти на GitHub. Кроме того, Доненфелд выступил на конференции Hack In The Box в Сингапуре, где подробно рассказал о своих находках и возможных последствиях их эксплуатации.
Уязвимости, вошедшие в состав zIVA:
CVE | Компонент | Действие |
CVE-2017-6979 | IOSurface.kext | Эскалация привилегий |
CVE-2017-6989 | AppleAVE.kext | Раскрытие данных |
CVE-2017-6994 | AppleAVE.kext | Эскалация привилегий |
CVE-2017-6995 | AppleAVE.kext | Раскрытие данных, DoS, Эскалация привилегий |
CVE-2017-6996 | AppleAVE.kext | Раскрытие данных, DoS, Эскалация привилегий |
CVE-2017-6997 | AppleAVE.kext | Раскрытие данных, DoS, Эскалация привилегий |
CVE-2017-6998 | AppleAVE.kext | Раскрытие данных, DoS, Эскалация привилегий |
CVE-2017-6999 | AppleAVE.kext | Раскрытие данных, DoS, Эскалация привилегий |