PoC lanzado para exploits a nivel de kernel que afectan hasta iOS y iPadOS 14.7. incluido

Inmediatamente después de la actualización de software iOS y iPadOS 14.7.1 recién lanzada por Apple el lunes por la tarde, la compañía lanzó una página titulada "Acerca del de seguridad de iOS 14.7.1 y iPadOS 14.7.1. " Las notas que describen estos parches de actualización son algo impactantes.

Más específicamente, se refiere a un exploit de nivel de kernel de día cero denominado CVE-2021-30807, que Apple afirma "puede haber sido explotado activamente". La compañía le da crédito a un investigador anónimo por descubrir e informar la falla de seguridad y continúa diciendo que tenía el potencial de permitir que una aplicación ejecutara código arbitrario con privilegios del kernel.

Poco después de que iOS y iPadOS 14.7.1 estuvieran disponibles para las masas, el investigador de seguridad @ b1n4r1b01 tomado en Twitter para compartir lo que parece ser una prueba de concepto (PoC) CVE-2021-30807 en el trabajo:

En un tweet de seguimiento, @ b1n4r1b01 mencionó algunos otros detalles relacionados con PoC, como "asegúrese de tener el derecho com.apple.private.allow-explicit-graphics-priority y los encabezados IOKit importados". Además, el Tweet indicó que el PoC antes mencionado "podría ser útil para un jailbreak", sin embargo con el asterisco que el control de derechos podría obstaculizarlo.

Como este exploit se acaba de corregir en iOS y iPadOS 14.7.1, esto significaría que afecta activamente a todos los dispositivos que ejecutan iOS y iPadOS 14.7, que Apple acaba de lanzar al público la semana pasada: un firmware bastante reciente. Con un nuevo y moderno funcionalidad, corrección de errores y parches de seguridad.

El elefante en la sala es si este exploit puede o no usarse para desarrollar un jailbreak que admita iOS y iPadOS 14.7 inclusive, o simplemente para actualizar herramientas de jailbreak existentes como Taurine o unc0ver. Si bien no tenemos una respuesta clara o negativa en este momento, estamos seguros de que surgirán más detalles en los próximos días o semanas a medida que los miembros del equipo de jailbreak comiencen la búsqueda.

Dada la falta de clarividencia de que esto se materialice en algo útil, la comunidad de jailbreak no debería tener esperanzas. Por otro lado, sigue siendo una buena razón para guardar sus blobs .shsh2 para iOS y iPadOS 14.7, ya que todavía está firmado en el momento de escribir este artículo.

Ver también:

Guardar blobs a medida que se firman ayuda a garantizar la capacidad de degradar a firmware sin firmar en el futuro, reforzando la capacidad de hacer jailbreak si algo sucede en las noticias de hoy.

¿Está emocionado de ver qué será de CVE-2021-30807? Ciertamente lo somos. Asegúrese de informarnos en la sección de comentarios a continuación.

Contenido relacionado

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir