В конце прошлой недели эксперт компании Zimperium Адам Доненфелд (Adam Donenfeld) обнародовал proof-of-concept для решения zIVA – это эксплоит для уязвимостей в ядре iOS, работающий для версии 10.3.1 и ниже. zIVA позволяет атакующим получить root-доступ с возможностью чтения и записи (RW, Read-Write).

Все восемь уязвимостей, лежащие в сердце эксплоита, были исправлены инженерами компании Apple еще в мае 2017 года. Один баг был обнаружен в IOSurface, а другие семь в AppleAVE Driver. И хотя патч был выпущен еще весной, учитывая серьезность проблемы, Доненфелд принял решение отложить публикацию эксплоита, тем самым давая пользователям больше времени на обновление своих устройств.

Исследователь говорит, что обнаружил проблемы, исследуя те области ядра, которые редко становятся объектом внимания специалистов. По его словам, при написании AppleAVE разработчики пренебрегли даже базовыми правилами безопасности, что в итоге и позволило специалисту использовать эти уязвимости для создания эксплоита для ядра.

Proof-of-concept zIVA уже можно найти на GitHub. Кроме того, Доненфелд выступил на конференции Hack In The Box в Сингапуре, где подробно рассказал о своих находках и возможных последствиях их эксплуатации.

Уязвимости, вошедшие в состав zIVA:

CVE Компонент Действие
CVE-2017-6979 IOSurface.kext Эскалация привилегий
CVE-2017-6989 AppleAVE.kext Раскрытие данных
CVE-2017-6994 AppleAVE.kext Эскалация привилегий
CVE-2017-6995 AppleAVE.kext Раскрытие данных, DoS, Эскалация привилегий
CVE-2017-6996 AppleAVE.kext Раскрытие данных, DoS, Эскалация привилегий
CVE-2017-6997 AppleAVE.kext Раскрытие данных, DoS, Эскалация привилегий
CVE-2017-6998 AppleAVE.kext Раскрытие данных, DoS, Эскалация привилегий
CVE-2017-6999 AppleAVE.kext Раскрытие данных, DoS, Эскалация привилегий

 

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии