Badacz bezpieczeństwa alfiecg_dev odkrywa 0-dniowe obejście PAC i publikuje zwiastuny na X

Wypróbuj Nasz Instrument Do Eliminowania Problemów





Badacz bezpieczeństwa i programista iOS @alfiecg_dev , być może najbardziej znany jako współtwórca Sklep Troll narzędzie do podpisywania stałego dla iPhone'ów i iPadów, a także TrollInstallerX Metoda instalacji TrollStore zaskoczyła nas wszystkich w poniedziałek, kiedy zajęliśmy się X (dawniej Twitterem). udział zwiastun dotyczący 0-dniowego obejścia PAC na iPadzie Air (3 rd generacji) z systemem iPadOS 15.5.



 alfiecg_dev Odkryto obejście PAC 0-dniowe.

Dla nieświadomych, PAC oznacza kody uwierzytelniania wskaźników i są one używane w architekturze arm64e (A12 i nowsze) zarówno do wykrywania, jak i ochrony przed nieoczekiwanymi zmianami wskaźników znajdujących się w jądrze urządzenia pamięć . W obu przypadkach często stosowane są obejścia PAC jailbreaki oraz hacki wykorzystujące exploity jądra w celu uzyskania dostępu do odczytu i zapisu w tym sektorze, a bez nich urządzenie po prostu wpadłoby w panikę.

Ponieważ to obejście PAC jest typu 0-dniowego, oznacza to, że sprzedawca (w tym przypadku Apple) nie jest jeszcze świadomy tej luki i nie opracował jeszcze łatki ani poprawki na nią. W związku z tym można wywnioskować, że to obejście PAC może obsługiwać najnowsze oprogramowanie sprzętowe dostępne w chwili pisania tego tekstu. Żadne oficjalne komunikaty ani tego nie potwierdziły, ani nie zaprzeczyły, więc z pewnością istnieje pole do interpretacji.



Po udostępnieniu zwiastuna 0-day na platformie mediów społecznościowych X, @alfiecg_dev powiedzieli, że nie mają obecnie planów wypuszczenia obejścia PAC, co prawdopodobnie jest dobrym rozwiązaniem, biorąc pod uwagę, że nie zostało ono jeszcze załatane. Dzieje się tak, ponieważ w momencie, gdy Apple dowie się, jak działa to obejście PAC, szybko załata je w aktualizacji oprogramowania, tak jak zwykle to robi bezpieczeństwo luki w zabezpieczeniach.

Jak wspomnieliśmy wcześniej, obejścia PAC są często używane podczas jailbreaków, ale nie są jedynym elementem układanki wymaganym do ich wykonania. Obejście warstwy ochrony strony (PPL) było wymagane w systemach iOS i iPadOS 16 i wcześniejszych na urządzeniach arm64e, natomiast obejście Secure Page Table Monitor (SPTM) było wymagane w systemach iOS i iPadOS 17 i nowszych na urządzeniach arm64e.

Starsze urządzenia arm64 (A11 i starsze) nie wymagają tych dodatkowych elementów układanki, dlatego też palera1n może być nadal używana do jailbreakowania tych urządzeń poprzez sprawdźm8 sprzętowy exploit bootro, nawet w przypadku korzystania z najnowszego i najlepszego oprogramowania sprzętowego firmy Apple.



Biorąc pod uwagę wszystko, co omówiliśmy powyżej, obejście PAC nie oznacza, że ​​jailbreak jest tuż za rogiem dla najnowszych urządzeń z najnowszym oprogramowaniem — więc nie ekscytuj się jeszcze zbytnio. Pochwalamy @alfiecg_dev na tym osiągnięciu.

Top