谷歌公布可实现 iOS 11 越狱的PoC 利用代码

责声明">
翻译声明 本文是翻译的文章,文章Catalin Cimpanu的原作者,文章来源:bleepingcomputer.com 原始地址:https://www.bleepingcomputer.com/news/apple/google-security-expert-releases-proof-...
翻译声明 本文是翻译的文章,文章Catalin Cimpanu的原作者,文章来源:bleepingcomputer.com
原始地址:https://www.bleepingcomputer.com/news/apple/google-security-expert-releases-proof-of-concept-code-for-ios-jailbreak/   谷歌安全研究员 伊恩啤酒 宣布  PoC 利用代码为  iOS 和  macOS 设备漏洞 Ian Beer 上周在一个新的Twitter账户上宣布了PoC。昨天,它发布了关于Google  Project Zero 团队关于  iOS 和  macOS 内核漏洞的讨论文章。在讨论中,Ian Beer 解释说,该漏洞是一个内存损坏问题,允许攻击者使用系统权限执行恶意代码。 Apple在两周前修复了此漏洞。 iOS 上的漏洞编号为CVE-2017-13861,并在12月2日通过发布iOS 11.2的 修复。  macOS 上的漏洞的CVE编号未知,因为Apple未提供每个修复的详细说明。   PoC 代码有助于越狱  iOS 设备 Beer 已经发布了针对  iOS 和  macOS 的基本漏洞PoC,并且还宣布了针对  iOS 设备的附加代码。越狱项目团队计划将  Beer 的代码集成到工具中,Beer 发布的  PoC 帮助用户获得iOS  v11.1.2 及更低版本的root访问权限。 Beer 表示这个问题可以在  iOS应用程序 沙箱中找到,攻击者也可以获得  tfpO(进程O的任务是内核级别)和内核调试器。 Beer 表示第二个更具侵略性的  PoC已经在64位设备上测试过,例如  iPhone 7,iPhone 6s和  iPod Touch 6G,但理论上它适用于所有其他设备。 Beer 指示在第二个  PoC  README 文件中,“您只需找到(代码调试)符号。”   啤酒 多次向Apple报告漏洞 CVE-2017-13861 并不是Beer 向Apple报告的唯一问题。就在本月,Apple修复了  iOS 11.2 中的五个漏洞,修复了  macOS High Sierra 10.13.2中的六个漏洞,所有漏洞均由  Beer 报告。 Beer 是Google精英团队Project Zero 的成员。 Project Zero 团队正在寻找谷歌和公众使用的常用工具和应用程序的安全漏洞。一旦发现问题,他们就会免费向制造商报告问题。在大多数情况下,供应商会立即修复它。在过去,Project Zero 团队专注于反病毒行业,微软和Apple产品。 该译文来自:bleepingcomputer.com 作者: 360 Code Guardian
如果转载,请注明出处:bleepingcomputer.com 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。
  • 发表于 2017-12-14 08:00
  • 阅读 ( 1286 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章