Til tross for de absurde mengder tid og penger som Apple tilfører sikkerhetsinnsats for å gjøre iOS til et av de mest sikre mobile operativsystemene som er tilgjengelig i dag, ser det ut til at til og med iOS 12.1, den siste offentlig tilgjengelige firmwareversjonen på iPhone og iPad, ikke er ' t helt hackfast.
På den nylige Pwn2Own-konkurransen i Tokyo utnyttet Richard Zhu og Amat Cama, en duo av hvite hathakkere, kraften til en kraftig Safari-basert 0-dagers utnyttelse for å gjenopprette et fotografi som nylig ble slettet fra en iPhone Xs native Photos-app.
Som det ser ut, benyttet hackerne et ondsinnet Wi-Fi-tilgangspunkt for å lette deres uekte plan for å utnytte en just-in-time (JIT) sårbarhet i programvaren. Hackerne utnyttet da en Out-Of-Bounds-skriv for å oppnå sandkasse-rømning og opptrapping, og ga dem mulighet til å få tilgang til systemfiler som vanligvis ville være låst av.
Når jeg siterer flere rapporter, kunne hackerne få tilgang til mye mer enn bare nylig slettede bilder, som angir hvordan de sannsynligvis oppnådde rotfilsystemtilgang på det pwned håndsettet.
Hackerne ble nådig belønnet med en pris på $ 60 000 for å demonstrere deres evne til å bryte seg inn i Apples iOS 12.1-operativsystem.
Apple betaler ofte betydelig mer for informasjon om sikkerhetssårbarheter i programvaren deres, men Pwn2Owned-konkurransen ga potensielt en ekstra fordel for hackerne ved å hjelpe dem med å skaffe seg et rykte på sitt felt.
Umiddelbart etter konkurransen ble Apple varslet om sikkerhetshullet slik at det kunne lappes i en fremtidig oppdatering til iOS. Ikke desto mindre vil utnyttelsen bli løslatt etter at Apple offisielt lapper den, noe som betyr at den potensielt kan tilby hjelp jailbreak community hackere i deres forsøk på å bli gravid et iOS 12.1 jailbreak.
Det skal være interessant å se hvor lang tid det tar før Apple får reparert utnyttelsen, og enda viktigere, om det vil hjelpe til unnfangelse av jailbreak eller ikke.
Er du glad for å høre at iOS 12.1 kan utnyttes fullt ut? Del hvorfor eller hvorfor ikke i kommentarfeltet nedenfor.