Google安全研究员发布iOS内核漏洞POC,可越狱iOS11.2
2017年12月5日,Google安全研究员Beer在twitter上发文称iOS11 kernel存在安全问题。11日,Beer在Google Project Zero讨论区发布链接称iOS和macOS kernel存在漏洞——tfp0,并附PoC代码。
tfp0可以在所有设备上工作,目前Beer只在64位的iPhone 7, 6s和iPod Touch 6G上对local kernel debugger进行了PoC ,理论上讲,对其他iOS设备也是通用的,所以在其他机型上实现也应该很容易。对于macOS,Beer也在运行macOS 10.13系统的设备上进行了验证。
另一位安全研究人员确认Beer的PoC代码同样适用于Apple TvOS 11.x 和运行iOS 11.1.2的TV 4K。
tfp0表示"task for pid 0" 或kernel task port,可以给用户对操作系统内核完全控制权
在讨论中,研究人员解释说,内存破坏问题允许攻击者以system级权限运行恶意代码。研究人员只在64位的iPhone 7, iPhone 6s和iPod Touch 6G设备上进行了PoC测试,理论上讲,对其他iOS设备也是通用的。
Apple两周前就修复了该bug。iOS上漏洞的CVE编号为CVE-2017-13861,12月2日的iOS 11.2修复了该bug。目前不清楚macOS对应的CVE编号,而且Apple在修复漏洞时不会包含详细描述。
PoC代码可以用来越狱
Beer发布了iOS和macOS上的基本PoC代码(https://bugs.chromium.org/p/project-zero/issues/detail?id=1417),但是有人对iOS的PoC代码进行了扩充(https://bugs.chromium.org/p/project-zero/issues/detail?id=1417#c3)。
越狱项目组说计划把Beer发布的PoC代码集成到越狱工具中,利用PoC代码可以root iOS 11.1.2以下的所有版本的设备。
PoC代码证明该漏洞通过iOS应用沙箱可达,攻击者可以通过该漏洞获取tfp0和kernel debugger。
注:Beer是Google的安全研究员,Project Zero项目组成员。