西古扎的博客

这是关于 iOS 13 相关漏洞及越狱的详细介绍:

  • tachy0n 介绍:2020 年 5 月 23 日发布于 unc0ver v5.0.0 的 iOS 13.0 - 13.5 的 0 日越狱漏洞,曾作为 0 日漏洞影响当时最新的 iOS 版本,后苹果一周内发布补丁,此后再未出现类似情况,且该漏洞曾被作者及朋友作为 1 日漏洞利用过,作者通过回归测试发现此漏洞。
  • Lightspeed 漏洞:Synacktiv 发现的lio_listio系统调用中的漏洞(CVE-2020-9859 及可能的 CVE-2018-4344),通过竞争条件可导致lio_context成为悬空指针,利用此漏洞可实现内存重分配等操作,在 iOS 14 之前各种类型的分配共享相同分配站点,便于利用该漏洞,且 double free 条件在特定情况下较易满足。
  • Spice 越狱:作者参与的针对 iOS 11.x 的越狱项目,利用 Lightspeed 漏洞实现 mach port 伪造,在 racoon 和 app 端有不同的利用方式,racoon 因沙盒限制,需通过特定方式获取控制数据,A7 - A11 均通过此方式被利用,但 app 端未支持 A10 和 A11。
  • unc0ver 中的 exploit:针对 A8 - A13 的真正 exploit,通过设计两层利用方式,利用lio_listio的 double free 漏洞和 IOSurface 反序列化OSData对象来获取重叠的OSData对象,进而构造假的 mach port 等,还找到IOMemoryDescriptor作为可能的受控数据缓冲区,但需通过特定方式获取其内核地址并映射到进程空间,最后完成 fake task 等操作,此 exploit 因zone_require漏洞曾暂未发布,后在 GitHub 公开。
  • 后续影响:漏洞公开后,Project Zero 的 Brandon Azad 四小时内找出漏洞并告知苹果,Synacktiv 发表新博客指出原修复引入内存泄漏,苹果九天后发布补丁并添加回归测试,54 天后 Odyssey 越狱发布 tardy0n 版本,但此时已失去新鲜感,iOS 14 代表苹果策略转变,改变了分配器和安全策略,使得开发 exploit 更具挑战性,信息共享几乎停止,公共和私人研究差距加大。
  • 结论:感慨该漏洞距今仅 5 年,体现该领域发展迅速,感谢相关人员并提供个人网站以供联系。
阅读 13
0 条评论