Du husker kanskje at du hørte om de mange kjernefeilene som ble lappet i iOS 10.3.2, som alle ble rapportert av Adam Donenfeld, en sikkerhetsforsker på iOS og Android. På det tidspunktet uttalte han at en utnyttelse ved å bruke feilene allerede var skrevet og vil bli løslatt på HITBGSEC-konferansen om sommeren.
Vel, sommeren er her, og med den både konferansen og den lovede utnyttelsen.
Er dette et jailbreak?
Det de fleste ønsker å vite om denne utnyttingskjeden, er selvfølgelig om det er, eller kan være, et fengsel. Svaret er at nei, det er foreløpig ikke et jailbreak, og ja, det kan bli et i fremtiden. Donenfeld selv hadde aldri intensjonen om å konvertere utnyttelsen til et fullstendig fengsel, og var veldig tydelig på saken, selv om han også la til at det var mulig og at andre var velkomne til å gjøre det.
Hvor nær et fengselsbrudd det er?
Et estimat fra Security Engineer Min (Spark) Zheng beskriver det eksisterende arbeidet som omtrent 66% av et fullstendig fengsel. Dette tallet er avledet av Donenfelds kjerneutbytte (33%), kombinert med Ian Beers triple_fetch sandkasse-rømning, som allerede var kjent (33%). I følge Zheng er de manglende 33% en bypass-patch for kjerner. Imidlertid ser det ut til at Donenfeld tror en slik oppdatering ikke er nødvendig, og KPP er ikke et problem. Det gjenstår å se om det er tilfelle, men i så fall vil den eksisterende utnyttelsen være mye nærmere 100%.
Selv med det komplette settet med utnyttelser, vil noen selvfølgelig fortsatt måtte pakke dem sammen, inkludere Cydia (muligens omskrive noe av det), og legge til forskyvninger for alle forskjellige enheter og firmware. Det er sannsynlig at Saurik måtte være den som utfører endringer på Cydia, selv om forskyvningene for alle 64-biters enheter fra iOS 10.2-10.3.1 allerede er publisert, noe som fjerner noe av bryet for alle som søker å pakke sammen utnytte til et jailbreak-verktøy.
Hvilke enheter kjører utnyttelsen?
Det fungerer tilsynelatende på alle 64-biters enheter, inkludert iPhone 7 og iPhone 7 Plus, og på alle firmware til og med iOS 10.3.1.
Dette er gode nyheter, ettersom ethvert jailbreak som følger av det, skal dekke alle 64-biters enheter, inkludert flaggskipet, og ikke ville etterlate et ikke støttet gap mellom Yalu (opp til iOS 10.2) og seg selv. 32-biters enheter må imidlertid sitte ute denne runden.
Hva kan den gjøre?
Bortsett fra muligheten for et fullstendig fengsel, er det et par andre nyttige konsekvenser som kan komme ut av det. Det er mulig at feilene som ble brukt i utnyttelsen kan tilbakeporteres til mach_portal jailbreak, noe som øker stabiliteten for brukere som er jailbroken på iOS 10.1.1 eller lavere. En annen mulighet er at det vil tillate brukere å sette en mangel på firmwares opp til iOS 10.3.1, som vil la dem nedgradere med klatter til en jailbreakable firmware som iOS 10.2, ved hjelp av futurerestore. Dette vil være mindre viktig hvis en fullstendig jailbreak slippes selvfølgelig, men det vil i det minste gi noen brukere en måte å gå tilbake til en jailbreakable firmware hvis de sitter fast på iOS 10.2.1-10.3.1.
Hva nå?
Foreløpig er det ikke mye å gjøre bortsett fra å vente og se. Selv om dette er de mest oppmuntrende nyhetene 64-biters enheter har hatt på en stund, er det det ikke et jailbreak, og vi må se om noen kan gjøre det til det. I mellomtiden, hvis du vil sjekke ut hva som er en veldig imponerende liste over kjernefeil, så vel som bruken av utnyttelsen, kan du gjøre det. Zimperium (sikkerhetsselskapet Donenfeld jobber for) har lagt ut sin behandling av feilene, og HITBGSEC (konferansen hans utnyttelse ble avduket på) har lagt ut hele settet med lysbilder fra presentasjonen hans om utnyttingens internals, samt whitepaper som fulgte med.
Heldigvis vil noen være i stand til å benytte seg av denne store forskningen for å gi oss et jailbreak, men inntil da må du ikke oppdatere noen enheter på iOS 10.3.1 eller lavere (eller noen som helst faktisk), og vokt klemmene dine sjalu.
Har du kommentarer eller spørsmål? Gi meg beskjed nedenfor.