Apple è di classe sui jailbreaker con le note sulla patch di iOS 8.1.3

Quando Apple rilascia un aggiornamento importante come iOS 8.1.3 di ieri, è normale che i programmatori dell'azienda risolvano (o, in altre parole, interrompono) tutti gli exploit noti di jailbreak.

Non così sorprendentemente, l'ultimo aggiornamento non è diverso. Risolve diversi exploit necessari per eseguire il jailbreak di iOS 8.1.2. Ma con una mossa di classe, almeno Apple ha dato una mancia al team di jailbreak per aver richiamato la loro attenzione sugli exploit.

Come ricorderete, il team cinese di jailbreak TaiG era responsabile del jailbreak iOS 8.1.2.

Apparentemente Apple ha preso nota del loro lavoro, perché su una pagina di supporto per il nuovo iOS 8.1.3, Cupertino chiama per nome il TaiG Jailbreak Team per aiutarli a correggere i seguenti bug:

AppleFileConduit

Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

Impatto: un comando afc pericoloso può consentire l'accesso a parti protette del filesystem

Descrizione: si verificava una vulnerabilità nel meccanismo di collegamento simbolico di afc. Questo problema è stato risolto aggiungendo ulteriori controlli del percorso.

CVE-ID

CVE-2014-4480: TaiG Jailbreak Team

dyld

Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

Impatto: un utente locale potrebbe essere in grado di eseguire codice non firmato

Descrizione: si verificava un problema di gestione dello stato nella gestione dei file eseguibili di Mach-O con segmenti sovrapposti. Questo problema è stato risolto attraverso una migliore convalida delle dimensioni dei segmenti.

CVE-ID

CVE-2014-4455: TaiG Jailbreak Team

IOHIDFamiglia

Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

Impatto: un'applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema

Descrizione: si verificava un overflow del buffer in IOHIDFamily. Questo problema è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-ID

CVE-2014-4487: TaiG Jailbreak Team

kernel

Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

Impatto: le applicazioni iOS create in modo dannoso o compromesse potrebbero essere in grado di determinare gli indirizzi nel kernel

Descrizione: l'interfaccia del kernel mach_port_kobject ha divulgato gli indirizzi del kernel e il valore di permutazione dell'heap, il che può aiutare a bypassare la protezione dalla randomizzazione del layout dello spazio degli indirizzi. Questo è stato risolto disabilitando l'interfaccia mach_port_kobject nelle configurazioni di produzione.

CVE-ID

CVE-2014-4496: TaiG Jailbreak Team

Con questi exploit risolti, è solo questione di tempo prima che TaiG (o altri team) trovino nuovi exploit per il jailbreak. La mia ipotesi è che quando Apple li risolverà, saranno abbastanza eleganti da accreditare anche i jailbreaker.

Fonte: Mela
Attraverso: iDownloadBlog

Ultimo post sul blog

L'ospedale dota il personale di iPad
September 10, 2021

L'ospedale dota il personale di iPadVenti medici utilizzano gli iPad per tenere traccia dei pazienti in un programma di prova in un distretto osped...

I ladri prendono di mira gli iPad nel negozio di New York
September 10, 2021

I ladri prendono di mira gli iPad nel negozio di New YorkiPad: guadagni facili? Con licenza CC. Grazie a twid su Flickr.Due volte in una settimana,...

Apple ha venduto 600.000 iPhone in preordine: 10 volte i preordini per 3GS
August 21, 2021

Apple ha venduto 600.000 iPhone in preordine: 10 volte i preordini per 3GSMartedì Apple ha annunciato 600.000 preordini per iPhone 4, un numero “mo...