这是关于 iOS 13 相关漏洞及越狱的详细介绍:
- tachy0n 介绍:2020 年 5 月 23 日发布于 unc0ver v5.0.0 的 iOS 13.0 - 13.5 的 0 日越狱漏洞,曾作为 0 日漏洞影响当时最新的 iOS 版本,后苹果一周内发布补丁,此后再未出现类似情况,且该漏洞曾被作者及朋友作为 1 日漏洞利用过,作者通过回归测试发现此漏洞。
- Lightspeed 漏洞:Synacktiv 发现的
lio_listio
系统调用中的漏洞(CVE-2020-9859 及可能的 CVE-2018-4344),通过竞争条件可导致lio_context
成为悬空指针,利用此漏洞可实现内存重分配等操作,在 iOS 14 之前各种类型的分配共享相同分配站点,便于利用该漏洞,且 double free 条件在特定情况下较易满足。 - Spice 越狱:作者参与的针对 iOS 11.x 的越狱项目,利用 Lightspeed 漏洞实现 mach port 伪造,在 racoon 和 app 端有不同的利用方式,racoon 因沙盒限制,需通过特定方式获取控制数据,A7 - A11 均通过此方式被利用,但 app 端未支持 A10 和 A11。
- unc0ver 中的 exploit:针对 A8 - A13 的真正 exploit,通过设计两层利用方式,利用
lio_listio
的 double free 漏洞和 IOSurface 反序列化OSData
对象来获取重叠的OSData
对象,进而构造假的 mach port 等,还找到IOMemoryDescriptor
作为可能的受控数据缓冲区,但需通过特定方式获取其内核地址并映射到进程空间,最后完成 fake task 等操作,此 exploit 因zone_require
漏洞曾暂未发布,后在 GitHub 公开。 - 后续影响:漏洞公开后,Project Zero 的 Brandon Azad 四小时内找出漏洞并告知苹果,Synacktiv 发表新博客指出原修复引入内存泄漏,苹果九天后发布补丁并添加回归测试,54 天后 Odyssey 越狱发布 tardy0n 版本,但此时已失去新鲜感,iOS 14 代表苹果策略转变,改变了分配器和安全策略,使得开发 exploit 更具挑战性,信息共享几乎停止,公共和私人研究差距加大。
- 结论:感慨该漏洞距今仅 5 年,体现该领域发展迅速,感谢相关人员并提供个人网站以供联系。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。