Όταν η Apple κυκλοφορεί μια σημαντική ενημέρωση όπως το χθεσινό iOS 8.1.3, είναι σύνηθες για τους κωδικοποιητές της εταιρείας να διορθώνουν (ή, με άλλα λόγια, να σπάνε) όλα τα γνωστά jailbreak.
Δεν προκαλεί έκπληξη το γεγονός ότι η τελευταία ενημέρωση δεν διαφέρει. Διορθώνει αρκετές εκμεταλλεύσεις που είναι απαραίτητες για την εκτέλεση του jailbreak του iOS 8.1.2. Αλλά σε μια αριστοκρατική κίνηση, τουλάχιστον η Apple έδωσε ένα καπέλο στην ομάδα του jailbreak για να τραβήξει την προσοχή τους στις εκμεταλλεύσεις.
Όπως θυμάστε, η κινεζική ομάδα jailbreaking TaiG ήταν υπεύθυνη για το iOS 8.1.2 jailbreak.
Η Apple προφανώς έλαβε γνώση της δουλειάς τους, επειδή σε μια σελίδα υποστήριξης για το νέο iOS 8.1.3, ο Cupertino καλεί το TaiG Jailbreak Team με το όνομά του επειδή τους βοήθησε να διορθώσουν τα ακόλουθα σφάλματα:
AppleFileConduit
Διατίθεται για: iPhone 4s και μεταγενέστερα, iPod touch (5ης γενιάς) και νεότερη έκδοση, iPad 2 και μεταγενέστερη έκδοση
Αποτέλεσμα: Μια κακόβουλη εντολή afc μπορεί να επιτρέψει την πρόσβαση σε προστατευμένα μέρη του συστήματος αρχείων
Περιγραφή: Υπήρχε μια ευπάθεια στον συμβολικό μηχανισμό σύνδεσης του afc. Αυτό το ζήτημα αντιμετωπίστηκε με την προσθήκη πρόσθετων ελέγχων διαδρομής.
CVE-ID
CVE-2014-4480: TaiG Jailbreak Team
dyld
Διατίθεται για: iPhone 4s και μεταγενέστερα, iPod touch (5ης γενιάς) και νεότερη έκδοση, iPad 2 και μεταγενέστερη έκδοση
Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να είναι σε θέση να εκτελέσει ανυπόγραφο κώδικα
Περιγραφή: Υπήρχε πρόβλημα διαχείρισης κατάστασης κατά τον χειρισμό εκτελέσιμων αρχείων Mach-O με επικαλυπτόμενα τμήματα. Αυτό το ζήτημα αντιμετωπίστηκε μέσω βελτιωμένης επικύρωσης μεγεθών τμημάτων.
CVE-ID
CVE-2014-4455: TaiG Jailbreak Team
IOHIDΟικογένεια
Διατίθεται για: iPhone 4s και μεταγενέστερα, iPod touch (5ης γενιάς) και νεότερη έκδοση, iPad 2 και μεταγενέστερη έκδοση
Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να είναι σε θέση να εκτελέσει αυθαίρετο κώδικα με δικαιώματα συστήματος
Περιγραφή: Υπήρχε υπερχείλιση buffer στο IOHIDFamily. Αυτό το ζήτημα αντιμετωπίστηκε μέσω βελτιωμένης επικύρωσης μεγέθους.
CVE-ID
CVE-2014-4487: TaiG Jailbreak Team
Πυρήνας
Διατίθεται για: iPhone 4s και μεταγενέστερα, iPod touch (5ης γενιάς) και νεότερη έκδοση, iPad 2 και μεταγενέστερη έκδοση
Αποτέλεσμα: Κακόβουλα δημιουργημένες ή παραβιασμένες εφαρμογές iOS ενδέχεται να μπορούν να καθορίσουν διευθύνσεις στον πυρήνα
Περιγραφή: Η διεπαφή πυρήνα mach_port_kobject διέρρευσε διευθύνσεις πυρήνα και τιμή μετάθεσης σωρού, η οποία μπορεί να βοηθήσει στην παράκαμψη προστασίας τυχαίας διάταξης χώρου διευθύνσεων. Αυτό αντιμετωπίστηκε απενεργοποιώντας τη διεπαφή mach_port_kobject σε διαμορφώσεις παραγωγής.
CVE-ID
CVE-2014-4496: TaiG Jailbreak Team
Με αυτές τις εκμεταλλεύσεις διορθωμένες, είναι μόνο θέμα χρόνου να βρει η TaiG (ή άλλες ομάδες) νέες εκμεταλλεύσεις για jailbreak. Υποθέτω ότι όταν η Apple τα διορθώσει, θα είναι αρκετά αριστοκρατικά για να πιστώσουν και τους jailbreakers.
Πηγή: μήλο
Μέσω: iDownloadBlog