您的位置: 首頁(yè) >科技 >

我們了解了適用于iOS12.012.0.1的沙盒逃逸PoC

2022-09-16 15:47:22 編輯:祿宇瑤 來(lái)源:
導(dǎo)讀 近期涉及我們了解了適用于iOS12.012.0.1的沙盒逃逸PoC內(nèi)容備受矚目,很多讀者對(duì)此也很有興趣,現(xiàn)在給大家羅列關(guān)于我們了解了適用于iOS12.01...

近期涉及我們了解了適用于iOS12.012.0.1的沙盒逃逸PoC內(nèi)容備受矚目,很多讀者對(duì)此也很有興趣,現(xiàn)在給大家羅列關(guān)于我們了解了適用于iOS12.012.0.1的沙盒逃逸PoC最新消息。

僅僅幾天前,我們了解了適用于iOS 12.0-12.0.1的沙盒逃逸PoC,雖然這只是概念上的證明,但有潛能的黑客總是有可能利用它進(jìn)行將來(lái)的工作;甚至越獄開(kāi)發(fā)。

幸運(yùn)的是,這并不是如今唯一一個(gè)以iOS 12為中心的漏洞。看起來(lái),iOS修補(bǔ)匠Linus Henze也在本周發(fā)布了針對(duì)iOS 12.1和更低版本(以及macOS 10.14.1和更低版本)的基于Safari的漏洞。

引用Henze的Tweets之一,該漏洞曾被視為“ 0天”,但由于它已在最新的WebKit版本中進(jìn)行了修補(bǔ),因此他將其稱為1天漏洞:

對(duì)該問(wèn)題進(jìn)行的其他一些深入研究表明,此漏洞旨在在iOS和macOS平臺(tái)上同時(shí)用于Safari,但需要進(jìn)行一些其他調(diào)整才能在iOS上正常運(yùn)行。但是根據(jù)GitHub頁(yè)面的待辦事項(xiàng)清單,似乎Henze可能計(jì)劃在將來(lái)的更新中改善對(duì)iOS的支持。

Henze 在他的官方GitHub存儲(chǔ)庫(kù)中指出: “此功能僅在WebKit來(lái)源中進(jìn)行了修補(bǔ),并且可以與Safari的最新版本(macOS和iOS,盡管需要更新才能與iOS一起使用)。” “請(qǐng)不要為此做邪惡的事情;如果您是普通用戶,這對(duì)您將毫無(wú)用處。”

對(duì)漏洞利用的工作方式感到好奇嗎?Henze最好地解釋了這一點(diǎn):

“這是RegEx匹配處理方式中的一個(gè)優(yōu)化錯(cuò)誤。通過(guò)將RegEx對(duì)象上的lastIndex設(shè)置為定義了toString函數(shù)的JavaScript對(duì)象,盡管JIT認(rèn)為RegEx匹配沒(méi)有副作用,您仍可以運(yùn)行代碼。” “利用與@ 5aelo對(duì)CVE-2018-4233的利用非常相似,可以在這里找到。”

盡管觸手可及的地方有新的安全漏洞和軟件漏洞,這既很好,又很有趣,但這并不意味著iOS 12越獄即將在不久的將來(lái)向公眾實(shí)現(xiàn)。KeenLab是最早證明iOS 12越獄是可能的安全公司之一,但是它從未發(fā)布過(guò),并在內(nèi)部保留用于測(cè)試目的。

在這種情況下,如果您已經(jīng)越獄,我們不建議您升級(jí)到iOS 12。如果您沒(méi)有越獄,并且正在等待越獄,那么您應(yīng)該使用最低固件。

您對(duì)所有這些最近的攻擊有何看法?在下面的評(píng)論部分讓我們知道。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。