Zatímco mnoho rodin bylo probuzeno k oslavě vánočních svátků 25 čt , někteří byli příjemně překvapeni z příspěvku bezpečnostního výzkumníka Borise Larina ( @oct0xor ) na X (dříve Twitter) s tím, že útěk z vězení pro A12 a novější zařízení se systémem iOS & iPadOS 16.5.1 a starším bude brzy vydán.
Tato zpráva většinu z nás překvapila, protože nic nenaznačovalo iOS a iPadOS 16 útěk z vězení pro zařízení arm64e dosud.
Ještě lepší je skutečnost, že se zdá, že využívá bypass KTRR (region pouze pro čtení textu jádra), který je ještě výkonnější než bypass PAC nebo PPL, na který většina z nás čekala. kfd by mohl být proveden útěk z vězení založený na exploitu.
Nyní se zdá, že nebudeme dlouho čekat na to, abychom se dozvěděli o jeho mase a bramborách:
V navazujícím příspěvku sdíleno s X v úterý Larin řekl, že podrobnosti o zranitelnosti budou projednány zítra v hodin #37c3 od Larina a dvou dalších bezpečnostních výzkumníků včetně Leonida Bezveršenka ( @bzvr_ ) a Georgy Kucherin ( @kucher1n ) během přednášky nazvané „ Triangulace: Co získáte, když zaútočíte na iPhony výzkumníků. “
Popis povídání na stránce událostí zní následovně:
Představte si, že objevíte útok zero-click zaměřený na mobilní zařízení Apple vašich kolegů a podaří se vám zachytit všechny fáze útoku. Přesně to se nám stalo! To vedlo k opravě čtyř zero-day zranitelností a objevení dříve neznámého a vysoce sofistikovaného spywaru, který tu byl léta, aniž by si toho někdo všiml. Říkáme tomu operace triangulace. Tento příběh jsme škádlili téměř šest měsíců a přitom důkladně analyzovali každou fázi útoku. Nyní, poprvé, jsme připraveni vám o tom všechno říct. Toto je příběh nejsofistikovanějšího řetězce útoků a spywaru, jaký kdy společnost Kaspersky objevila.
V této prezentaci budeme sdílet:
– Jak se nám podařilo odhalit a zachytit všechny fáze útoku s nulovým kliknutím na iOS, navzdory snaze útočníků jej skrýt a ochránit,
– komplexní analýza celého řetězce útoků, která zneužila pět zranitelností, včetně čtyř zero-days
– schopnosti malwaru, který přemění váš telefon na dokonalý sledovací nástroj,
– a odkazy na dříve známý malware, který se nám podařilo najít.
Široká veřejnost bude mít k dispozici živý přenos přednášky, aby si ji mohla prohlédnout a dozvědět se více o tom, jak tato chyba zabezpečení funguje.
Zdá se, že všichni tři zmínění bezpečnostní výzkumníci jsou přidruženi ke společnosti Kaspersky GReAT. Vzhledem k vlivu, který má společnost Kaspersky ve světě kybernetické bezpečnosti, nepochybujeme, že to bude zajímavá a vzrušující prezentace pro každého, kdo se zabývá útěky z vězení nebo bezpečnostní výzkum.
Podrobnosti o tom, kdy se útěk z vězení zveřejní, zatím nejsou známy, ale jakmile bude zranitelnost odstraněna, pravděpodobně ji bude moci využít téměř každý vývojář útěk z vězení.
Těšíte se na to, co se stane s nejnovějším útěk z vězení pro zařízení arm64e se systémem iOS a iPadOS 16.5.1 a nižším? Ujistěte se, že nám dejte vědět v sekci komentářů níže.