Quando Apple rilascia un aggiornamento importante come iOS 8.1.3 di ieri, è normale che i programmatori dell'azienda risolvano (o, in altre parole, interrompono) tutti gli exploit noti di jailbreak.
Non così sorprendentemente, l'ultimo aggiornamento non è diverso. Risolve diversi exploit necessari per eseguire il jailbreak di iOS 8.1.2. Ma con una mossa di classe, almeno Apple ha dato una mancia al team di jailbreak per aver richiamato la loro attenzione sugli exploit.
Come ricorderete, il team cinese di jailbreak TaiG era responsabile del jailbreak iOS 8.1.2.
Apparentemente Apple ha preso nota del loro lavoro, perché su una pagina di supporto per il nuovo iOS 8.1.3, Cupertino chiama per nome il TaiG Jailbreak Team per aiutarli a correggere i seguenti bug:
AppleFileConduit
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un comando afc pericoloso può consentire l'accesso a parti protette del filesystem
Descrizione: si verificava una vulnerabilità nel meccanismo di collegamento simbolico di afc. Questo problema è stato risolto aggiungendo ulteriori controlli del percorso.
CVE-ID
CVE-2014-4480: TaiG Jailbreak Team
dyld
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un utente locale potrebbe essere in grado di eseguire codice non firmato
Descrizione: si verificava un problema di gestione dello stato nella gestione dei file eseguibili di Mach-O con segmenti sovrapposti. Questo problema è stato risolto attraverso una migliore convalida delle dimensioni dei segmenti.
CVE-ID
CVE-2014-4455: TaiG Jailbreak Team
IOHIDFamiglia
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema
Descrizione: si verificava un overflow del buffer in IOHIDFamily. Questo problema è stato risolto attraverso una migliore convalida delle dimensioni.
CVE-ID
CVE-2014-4487: TaiG Jailbreak Team
kernel
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: le applicazioni iOS create in modo dannoso o compromesse potrebbero essere in grado di determinare gli indirizzi nel kernel
Descrizione: l'interfaccia del kernel mach_port_kobject ha divulgato gli indirizzi del kernel e il valore di permutazione dell'heap, il che può aiutare a bypassare la protezione dalla randomizzazione del layout dello spazio degli indirizzi. Questo è stato risolto disabilitando l'interfaccia mach_port_kobject nelle configurazioni di produzione.
CVE-ID
CVE-2014-4496: TaiG Jailbreak Team
Con questi exploit risolti, è solo questione di tempo prima che TaiG (o altri team) trovino nuovi exploit per il jailbreak. La mia ipotesi è che quando Apple li risolverà, saranno abbastanza eleganti da accreditare anche i jailbreaker.
Fonte: Mela
Attraverso: iDownloadBlog