在Brightiup为iOS编写内核错误之后展示了PoC

解平宗
导读 就在昨天,我们分享了昆仑实验室安全研究员@realBrightiup关于 CVE-2021-30955 的文章,这是一个内核错误,可能导致任意代码执行如果在

就在昨天,我们分享了昆仑实验室安全研究员@realBrightiup关于 CVE-2021-30955 的文章,这是一个内核错误,可能导致任意代码执行如果在 iOS 或 iPadOS 15.0-15.1.1 上被利用,则通过应用沙箱获得内核级权限。

虽然最初的文章当时没有包含概念验证 (PoC),但这并没有阻止一些有才华的黑客尝试自己制作,而这正是阿里巴巴安全潘多拉实验室安全研究员所做的.

不幸的是,虽然 CVE-2021-30955 支持 iOS 和 iPadOS 版本 15.0-15.1.1,但它仅在 iOS 和 iPadOS 15.0 中首次引入,这意味着它不支持任何 iOS 或 iPadOS 14 版本。

虽然不能保证这个特定的错误会被用于越狱iOS 和 iPadOS 15.0-15.1.1,但拥有一个 PoC 很重要,因为它指导越狱开发人员如何正确使用该错误,如果他们希望将其实现到他们的工具。

此外,由于 iOS 和 iPadOS 15 引入了需要完全不同的越狱手段的 SSV 安全机制,因此产生的漏洞利用不会是即插即用的。

虽然一些越狱可能会无根地避免这种情况,但 checkra1n 团队似乎计划使用绑定挂载而不是联合挂载,然后为无法绑定挂载的所有内容创建一个单独的卷。

无论如何,等待并看看所有喧嚣的结果会很有趣。请务必在下面的评论部分分享您对所有发生的事情的想法。

标签:

版权声明:本文由用户上传,如有侵权请联系删除!