iOS 11.2~11.2.2越狱有望,越狱漏洞公布

北京时间2018年1月31日Zimperium zLabs团队成员Rani Idan(@raniXCH)在团队的官网上公布iOS 11.2.5被苹果修补的Core Bluetooth漏洞(CVE-2018-4087、 CVE-2018-4095),根据苹果iOS 11.2.5安全修补描述说明,这项漏洞会导致应用程式可能以系统权限执行任意程序码,也就是目前常见使用的APP进行越狱攻击手法。

iOS 11.2~11.2.2越狱有望,越狱漏洞公布

该Core Bluetooth 漏洞适用范围:

适用于:iPhone 5s 和后续机型、iPad Air 和后续机型,以及iPod touch 第6代

Zimperium 公开漏洞说明:

第一个漏洞(CVE-2018-4095)是能够控制ASLR旁路导致蓝牙内存造成损坏,而第二个为最重要的漏洞(CVE-2018-4087)是能够让应用程序执行拥有系统管理员权限执行任意程序码,并且可可以通过连线截夺daemon与bluetoothd之间每个会话,会造成SpringBoard, mDNSResponder, aggregated, wifid, Preferences, CommCenter, iaptransportd, findmydeviced, routined, UserEventAgent, carkitd, mediaserverd, bluetoothd, coreduetd等受影响。

而Zimperium zLabs团队成员Rani Idan承诺后续将会更进一步公布漏洞细节与原始码文件,如同过去Google Project Zero团队成员Ian Beer所提供的iOS 11.0~11.1.2漏洞模式完全相同,提供给更多安全研究人员与越狱开发者研究, 就目前而言, LiberiOS 或 Electra 越狱工具开发者可能会利用这些漏洞,来提高iOS 11越狱工具支持范围,如果可行,那后续我们将可能看见iOS 11.2、 11.2.1及11.2.2越狱支持,所以目前建议想越狱用户不要升级至iOS 11.2.5上,停留在iOS 11.2~11.2.2版本【验证尚未关闭】。


分享到:


相關文章: