El hacker 08Tc3wBB planea enviar y publicar un exploit del kernel para Mac equipados con M1

Apple no ha dejado de explicar el rendimiento y la seguridad de su chip M1 patentado, el motor muy poderoso que se encuentra dentro de varios modelos de computadoras Mac e incluso en el iPad Pro 2021 de gama alta. Pero como parece, ni siquiera el venerable chip M1 es a prueba de piratas informáticos ...

Hacker e investigador de seguridad en ZecOps @ 08Tc3wBB, conocido por sus contribuciones a la comunidad de jailbreak en forma de exploits que se han utilizado en herramientas como el unc0ver de Pwn20wnd, parece haber dado un paso trascendental sobre el chip M1.

Específicamente, una serie de tweets compartido El martes por la tarde alude a la idea de un exploit a nivel de kernel para el chip M1 de Apple que afecta a las computadoras Mac equipadas con M1 que ejecutan macOS Big Sur versiones 11.0 a 11.3.1:

Citando los Tweets, parece que @ 08Tc3wBB planea presentar el exploit M1 mencionado anteriormente y los hallazgos relevantes en una conferencia de seguridad con el tema de macOS llamada Apunta desde el mar (OBTS) v4.0 en Hawaii este septiembre.

El famoso cazador de errores e investigador de seguridad continuó explicando que este exploit otorgaría al usuario acceso al shell raíz sin autenticación en los dispositivos afectados. Si bien se sugiere que el exploit funcionaría en Mac equipados con M1 que ejecuten macOS 11.3.1, @ 08Tc3wBB admite que el exploit no se ha probado en todas las versiones del sistema operativo entre 11.0-11.3.1, a pesar de que se ha confirmado que funciona en algunas.

Independientemente, este es un gran paso hacia adelante, ya que parece que Apple está haciendo un fuerte cambio hacia la potencia de procesamiento patentada. Este ha sido el caso durante mucho tiempo con los dispositivos móviles de Apple, pero más recientemente las computadoras de la marca Apple, como iMac, MacBook Air y MacBook Pro, también tienen la capacidad de ejecutar un chip M1 en lugar de los procesadores Intel x86 más tradicionales.

La descripción de la próxima presentación de @ 08Tc3wBB en Objective by the Sea es la siguiente:

A medida que la línea de productos Mac ingresa gradualmente a la era de los chips M1, la seguridad macOS de la arquitectura arm64e comienza a acercarse a iOS. Las mitigaciones que solo existían en iOS en el pasado ahora también son aplicables a macOS. Además de ... las vulnerabilidades que anteriormente solo afectaban a iOS, ahora también se han introducido en macOS. JAJAJA.

AppleAVE2 (AVEVideoEncoder) es un controlador de gráficos IOKit que se ejecuta en el espacio del kernel y existe solo en Macs basados ​​en chips iOS y M1. La complejidad del controlador en sí y el uso extensivo del mapeo de memoria del kernel del usuario lo convierten en un objetivo deseable para la explotación del kernel. Lo usé para desarrollar exploits del kernel para iOS 12 y iOS 13 jailbreak. CVE-2019-8795, CVE-2020-9907, CVE-2020-9907b.

Esta charla explicará en detalle cómo Apple "arregló" el controlador AppleAVE2 y cómo podemos aprovechar AppleAVE2 una vez más para obtener kernels r / w en Macbook M1, finalmente compartiré algunos de mis pensamientos posteriores a la explotación.

@ 08Tc3wBB señaló la intención de publicar el código de explotación en línea después de completar la presentación anterior, lo que podría ofrecer una visión interesante de cómo funciona y para qué podría ser útil.

El elefante en la habitación es obviamente la cuestión de si este exploit podría resultar en un jailbreak para Mac equipados con M1 o no, y esa es una pregunta que no ha sido respondida en el momento de escribir este artículo. Sin embargo, estamos seguros de que la pregunta surgirá durante la presentación.

Dada la posibilidad cada vez más probable de que Apple intente limitar las descargas de software a las de la App Store y los desarrolladores de confianza, la idea fantástica de una fuga de la computadora Mac no parece demasiado fuera de su alcance. Por lo que vale, el equipo de Sileo ya planea lanzar Procursus y Sileo para macOS en el futuro.

Además, a medida que Apple introduce la arquitectura M1 en los ecosistemas de iPadOS (y posiblemente iOS), el exploit también podría tener relevancia en las plataformas móviles.

Será realmente interesante asistir a la presentación de @ 08Tc3wBB en OBTS y ver qué será de este maravilloso trabajo. Sin embargo, solo el tiempo lo dirá ...

Contenido relacionado

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir