თარიღი
/   ავტორიSCSA

iBSparkes-მა შეძლო ახალი iPhone-ის გატეხვა

 რუბრიკა:  თავდასხმები ,  სმარტფონები
Apple ,  iOS13 ,  iPhone ,  tfp0

კიბერ უსაფრთხოების მკვლევარის @iBSparkes – ის თქმით, მან შეძლო ახალი, A13 პროცესორის ბაზაზე მომუშავე ახალი iPhone-ის გატეხვა.

როგორც მკვლევარი თავად აცხადებს თავის Twitter-ში, მან შეძლო tfp0 ექსპლოიტის განხორციელება მხოლოდ 3 წუთში. Apple-ის ოპერაციული სისტემის ბირთვში ფუნქცია task_for_pid გვაძლევს საშუალებას პრივილეგირებული პროცესისთვის, სხვა უკვე არსებული პროცესის მიერ დაკავებულ პორტზე დაჯდომის საშუალებას, ეს პროცესი ხდება იმავე ჰოსტზე. გამონაკლისს წარმოადგენს მხოლოდ თვითონ ბირთვის ამოცანები (0 პროცესის იდენტიფიკატორი).

ეს შეზღუდვა იხსნება tfp0 (task_for_pid 0) პაჩით.  ეს იძლევა საშუალებას გამოვიძახოთ task_for_pid ფუნქცია პროცესის იდენტიფიკატორი 0-სთვის (pid) ნებისმიერი გამშვები ფაილის მეშვეობით, რომელსაც გააჩნია სუპერ მომხმარებლის პრივილეგიები.

აღსანიშნავია, რომ ეს ექსპლოიტი იყო აღმოჩენილი ამა წლის ჯერ კიდევ ივნისის თვეში, როცა ტესტირებას iOS 13 -ის ბეტა ვერსია გადიოდა. მაშინ კომპანია Apple-მა  ამ სისუსტეს ყურადღება არ მიაქცია .

როგორც იყო მოსალოდნელი, tfp0 ექსპლიოტი ტარდება ოპერაციული სისტემების უფრო ძველ ვერსიებზეც, მაგრამ ყველაზე ყურადსაღები ფაქტია, რომ იგი სრულდება ახალ iOS 13 – ზე. დიდი ალბათობით, Apple-ის მიერ ბეტა ტესტირების დროს ეს სისუსტე არ იყო გასწორებული და უახლესი A13 პროცესორზე მომუშავე iPhone-ები არის მოწყვლადი. მაგრამ ძალიან მალე Apple უშვებს ახალ iOS 13.1, რომელშიც ვიმედოვნებთ, რომ ეს სისუსტე იქნება მოგვარებული.

ივნისის თვეში აღმოჩენილი სისუსტე: https://twitter.com/iBSparkes/status/1135648876583628801

 ტეგები:  Apple ,  iOS13 ,  iPhone ,  tfp0

პუბლიკაციის გაზიარება

Facebook
Twitter
LinkedIn
Telegram

მოგეწონათ სტატია ?

გამოიწერეთ ჩვენი სიახლეები

სხვა სტატიები

I agree to Privacy Policy of Scientific Cyber Security Association