Apple이 어제 iOS 8.1.3과 같은 주요 업데이트를 릴리스하면 회사의 코더가 알려진 모든 탈옥 익스플로잇을 수정(또는 중단)하는 것이 일반적입니다.
그다지 놀랍지 않게도 최신 업데이트도 다르지 않습니다. iOS 8.1.2 탈옥을 실행하는 데 필요한 몇 가지 익스플로잇을 수정합니다. 그러나 세련된 움직임으로 최소한 Apple은 탈옥 팀에게 악용 사례에 대한 주의를 환기시킨 데 대해 모자 팁을 주었습니다.
기억하시겠지만, 중국의 탈옥 팀 TaiG는 iOS 8.1.2 탈옥.
새로운 iOS 8.1.3에 대한 지원 페이지에서 Cupertino는 다음 버그를 수정하는 데 도움을 주기 위해 TaiG Jailbreak Team의 이름을 불렀기 때문에 Apple은 분명히 그들의 작업에 주목했습니다.
AppleFileConduit
지원 대상: iPhone 4s 이상, iPod touch(5세대) 이상, iPad 2 이상
영향: 악의적으로 제작된 afc 명령이 파일 시스템의 보호된 부분에 대한 액세스를 허용할 수 있음
설명: afc의 기호 연결 메커니즘에 취약점이 존재합니다. 이 문제는 경로 검사를 추가하여 해결되었습니다.
CVE-ID
CVE-2014-4480: TaiG 탈옥 팀
딜
지원 대상: iPhone 4s 이상, iPod touch(5세대) 이상, iPad 2 이상
영향: 로컬 사용자가 서명되지 않은 코드를 실행할 수 있음
설명: 겹치는 세그먼트가 있는 Mach-O 실행 파일을 처리할 때 상태 관리 문제가 발생합니다. 이 문제는 향상된 세그먼트 크기 검증을 통해 해결되었습니다.
CVE-ID
CVE-2014-4455: TaiG 탈옥 팀
IOHID패밀리
지원 대상: iPhone 4s 이상, iPod touch(5세대) 이상, iPad 2 이상
영향: 악성 응용 프로그램이 시스템 권한으로 임의 코드를 실행할 수 있음
설명: IOHIDFamily에서 버퍼 오버플로가 발생합니다. 이 문제는 향상된 크기 유효성 검사를 통해 해결되었습니다.
CVE-ID
CVE-2014-4487: TaiG 탈옥 팀
핵심
지원 대상: iPhone 4s 이상, iPod touch(5세대) 이상, iPad 2 이상
영향: 악의적으로 제작되거나 손상된 iOS 응용 프로그램이 커널의 주소를 결정할 수 있음
설명: mach_port_kobject 커널 인터페이스에서 커널 주소와 힙 순열 값이 누출되어 주소 공간 레이아웃 무작위화 보호를 우회하는 데 도움이 될 수 있습니다. 이것은 프로덕션 구성에서 mach_port_kobject 인터페이스를 비활성화하여 해결되었습니다.
CVE-ID
CVE-2014-4496: TaiG 탈옥 팀
이러한 익스플로잇이 수정되면 TaiG(또는 다른 팀)가 탈옥을 위한 새로운 익스플로잇을 찾는 것은 시간 문제일 뿐입니다. 내 생각에 애플이 그것들을 고칠 때 그들은 탈옥자들도 인정할 만큼 충분히 고급스러울 것이다.
원천: 사과
을 통해: iDownload블로그