Cuando Apple lanza una actualización importante como iOS 8.1.3 de ayer, es habitual que los programadores de la empresa corrijan (o, en otras palabras, rompan) todas las vulnerabilidades de jailbreak conocidas.
No es de extrañar que la última actualización no sea diferente. Corrige varios exploits que son necesarios para ejecutar el jailbreak de iOS 8.1.2. Pero en un movimiento elegante, al menos Apple le dio una pista al equipo de jailbreak por llamar su atención sobre las hazañas.
Como recordará, el equipo chino de jailbreak TaiG fue responsable de la Jailbreak de iOS 8.1.2.
Apple aparentemente se dio cuenta de su trabajo, porque en una página de soporte para el nuevo iOS 8.1.3, Cupertino llama al equipo TaiG Jailbreak por su nombre por ayudarlos a corregir los siguientes errores:
AppleFileConduit
Disponible para: iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, iPad 2 y posteriores
Impacto: un comando afc creado con fines malintencionados podría permitir el acceso a partes protegidas del sistema de archivos
Descripción: existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Este problema se solucionó agregando comprobaciones de ruta adicionales.
CVE-ID
CVE-2014-4480: Equipo TaiG Jailbreak
dyld
Disponible para: iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, iPad 2 y posteriores
Impacto: un usuario local podría ejecutar código sin firmar
Descripción: Existía un problema de administración de estado en el manejo de archivos ejecutables Mach-O con segmentos superpuestos. Este problema se solucionó mejorando la validación de los tamaños de los segmentos.
CVE-ID
CVE-2014-4455: Equipo TaiG Jailbreak
IOHIDFamilia
Disponible para: iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, iPad 2 y posteriores
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un desbordamiento de búfer en IOHIDFamily. Este problema se solucionó mejorando la validación del tamaño.
CVE-ID
CVE-2014-4487: Equipo TaiG Jailbreak
Núcleo
Disponible para: iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, iPad 2 y posteriores
Impacto: las aplicaciones iOS comprometidas o creadas de forma malintencionada pueden determinar direcciones en el kernel
Descripción: La interfaz del kernel mach_port_kobject filtró las direcciones del kernel y el valor de permutación del montón, lo que puede ayudar a evitar la protección de aleatorización del diseño del espacio de direcciones. Esto se solucionó desactivando la interfaz mach_port_kobject en las configuraciones de producción.
CVE-ID
CVE-2014-4496: Equipo TaiG Jailbreak
Con estos exploits corregidos, es solo cuestión de tiempo antes de que TaiG (u otros equipos) encuentren nuevos exploits para hacer jailbreak. Supongo que cuando Apple los arregle, serán lo suficientemente elegantes como para dar crédito a los jailbreakers también.
Fuente: manzana
Vía: iDownloadBlog