El investigador de
seguridad Ian Beer ha publicado una prueba de concepto de un exploit que
permite hacer 'jailbreak' de dispositivos iOS y macOS.
Ian Beer pertenece al
grupo 'Project Zero' de Google. Un equipo de investigadores de seguridad encargados
de buscar vulnerabilidades día cero en dispositivos y aplicaciones de uso
común.
El exploit se basa en
tres vulnerabilidades etiquetadas respectivamente como CVE-2017-13861,
CVE-2016-7612 y CVE-2016-7633 y que consisten en diversos fallos a la hora de
gestionar la memoria que permitirían a un atacante corromperla y ejecutar
código arbitrario con privilegios de sistema. Estas vulnerabilidades ya fueron
corregidas. La más reciente en la versión iOS 11.2 el pasado 2 de diciembre.
Beer ha hecho pública
una prueba de concepto para macOS (iosurface_uaf_ios.zip) e iOS
(async_wake_ios.zip) que permitiría hacer jailbreak de estos dispositivos hasta
la versión 11.1.2
Tfp0 on an iPhone
X... Ian beer is a god pic.twitter.com/jBPbWV6SmE
— Spark (@SparkDev_)
December 11, 2017
El exploit consigue
hacer un tfp0 (task_for_pid 0), o lo que es lo mismo, realizar una llamada al
sistema que permite recuperar el proceso con PID=0 y leer o escribir
directamente en la memoria del kernel. Pudiendo escalar privilegios en el dispositivo
y acceder a funcionalidades restringidas por Apple, como instalar aplicaciones,
extensiones y temas que no están disponibles en el repositorio oficial.
Más información:
- iOS/MacOS kernel
double free due to IOSurfaceRootUserClient not respecting MIG ownership
rules https://bugs.chromium.org/p/project-zero/issues/detail?id=1417
- v0rtex: Turning
the IOSurface inside out https://siguza.github.io/v0rtex/
Fuente: Hispasec