Kun Apple julkaisee suuren päivityksen, kuten eilisen iOS 8.1.3: n, on tavallista, että yrityksen kooderit korjaavat (tai toisin sanoen rikkovat) kaikki tunnetut jailbreak -hyväksikäytöt.
Ei niin yllättävää, että viimeisin päivitys ei ole erilainen. Se korjaa useita hyväksikäyttöjä, jotka ovat tarpeen iOS 8.1.2: n jailbreakin suorittamiseksi. Mutta tyylikkäässä liikkeessä ainakin Apple antoi hattuvinkin jailbreak -tiimille, joka kehotti heidän huomionsa hyväksikäyttöön.
Kuten ehkä muistatte, kiinalainen jailbreaking -joukkue TaiG oli vastuussa iOS 8.1.2 jailbreak.
Apple ilmeisesti huomasi heidän työnsä, koska uuden iOS 8.1.3: n tukisivulla Cupertino kutsuu TaiG Jailbreak -tiimiä nimeltä auttamaan heitä korjaamaan seuraavat virheet:
AppleFileConduit
Saatavilla: iPhone 4s ja uudemmat, iPod touch (5. sukupolvi) ja uudemmat, iPad 2 ja uudemmat
Vaikutus: Haitallinen afc -komento saattoi sallia pääsyn tiedostojärjestelmän suojattuihin osiin
Kuvaus: Afc: n symbolisessa linkitysmekanismissa oli haavoittuvuus. Tämä ongelma on ratkaistu lisäämällä lisää polkutarkastuksia.
CVE-tunnus
CVE-2014-4480: TaiG Jailbreak -tiimi
dyld
Saatavilla: iPhone 4s ja uudemmat, iPod touch (5. sukupolvi) ja uudemmat, iPad 2 ja uudemmat
Vaikutus: Paikallinen käyttäjä saattoi pystyä suorittamaan allekirjoittamattoman koodin
Kuvaus: Tilanhallintaongelma käsiteltiin Mach-O-suoritettavia tiedostoja, joissa on päällekkäisiä segmenttejä. Tämä ongelma on ratkaistu parantamalla segmenttikokojen validointia.
CVE-tunnus
CVE-2014-4455: TaiG Jailbreak -tiimi
IOHIDPerhe
Saatavilla: iPhone 4s ja uudemmat, iPod touch (5. sukupolvi) ja uudemmat, iPad 2 ja uudemmat
Vaikutus: Haitallinen sovellus saattoi pystyä suorittamaan mielivaltaisen koodin järjestelmän käyttöoikeuksilla
Kuvaus: IOHID -perheessä oli puskurin ylivuoto. Tämä ongelma on ratkaistu parantamalla koon validointia.
CVE-tunnus
CVE-2014-4487: TaiG Jailbreak -tiimi
Ydin
Saatavilla: iPhone 4s ja uudemmat, iPod touch (5. sukupolvi) ja uudemmat, iPad 2 ja uudemmat
Vaikutus: Haitalliset tai vaarantuneet iOS -sovellukset saattoivat pystyä määrittämään osoitteet ytimessä
Kuvaus: Mach_port_kobject -ytimen käyttöliittymä vuotaa ytimen osoitteet ja kasan permutaatioarvon, mikä voi auttaa ohittamaan osoitetila -asettelun satunnaistamissuojauksen. Tämä on ratkaistu poistamalla mach_port_kobject -käyttöliittymä käytöstä tuotantokonfiguraatioissa.
CVE-tunnus
CVE-2014-4496: TaiG Jailbreak -tiimi
Kun nämä hyökkäykset on korjattu, on vain ajan kysymys, ennen kuin TaiG (tai muut tiimit) löytävät uusia hyökkäyksiä jailbreakiin. Arvaan, että kun Apple korjaa ne, ne ovat riittävän tyylikkäitä myös vankilamurtajille.
Lähde: Omena
Kautta: iDownloadBlog