Apple классно относится к джейлбрейкерам с примечаниями к патчу iOS 8.1.3

Когда Apple выпускает крупное обновление, такое как вчерашняя iOS 8.1.3, программисты компании обычно исправляют (или, другими словами, ломают) все известные эксплойты для взлома.

Неудивительно, что последнее обновление ничем не отличается. В нем исправлено несколько эксплойтов, необходимых для запуска джейлбрейка iOS 8.1.2. Но, по крайней мере, Apple сделала отличный шаг перед командой побег из тюрьмы за то, что они привлекли их внимание к эксплойтам.

Как вы, наверное, помните, китайская команда по взлому взлома TaiG отвечала за Джейлбрейк iOS 8.1.2.

Apple, очевидно, обратила внимание на их работу, потому что на странице поддержки новой iOS 8.1.3 Купертино по имени призывает команду TaiG Jailbreak Team за помощь в исправлении следующих ошибок:

AppleFileConduit

Доступно для: iPhone 4s и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее

Воздействие: вредоносная команда afc может разрешить доступ к защищенным частям файловой системы.

Описание. В механизме символических ссылок afc существовала уязвимость. Проблема устранена путем добавления дополнительных проверок пути.

CVE-ID

CVE-2014-4480: команда TaiG Jailbreak

dyld

Доступно для: iPhone 4s и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее

Воздействие: локальный пользователь может выполнять неподписанный код.

Описание. При обработке исполняемых файлов Mach-O с перекрывающимися сегментами существовала проблема управления состоянием. Проблема устранена путем улучшенной проверки размеров сегментов.

CVE-ID

CVE-2014-4455: команда разработчиков взлома TaiG

IOHIDСемья

Доступно для: iPhone 4s и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее

Воздействие: вредоносное приложение может выполнять произвольный код с системными привилегиями.

Описание. В IOHIDFamily произошло переполнение буфера. Проблема устранена путем улучшенной проверки размера.

CVE-ID

CVE-2014-4487: команда TaiG по побегу из тюрьмы

Ядро

Доступно для: iPhone 4s и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее

Воздействие. Созданные вредоносным ПО или взломанные приложения iOS могут определять адреса в ядре.

Описание: из интерфейса ядра mach_port_kobject произошла утечка адресов ядра и значения перестановки кучи, что может помочь в обходе защиты от рандомизации компоновки адресного пространства. Эта проблема была устранена путем отключения интерфейса mach_port_kobject в производственных конфигурациях.

CVE-ID

CVE-2014-4496: команда TaiG по побегу из тюрьмы

После исправления этих уязвимостей это только вопрос времени, когда TaiG (или другие команды) найдут новые уязвимости для взлома. Я предполагаю, что когда Apple исправит их, они будут достаточно классными, чтобы отметить и взломщиков.

Источник: яблоко
С помощью: iDownloadБлог

Последнее сообщение в блоге

| Культ Mac
August 21, 2021

Не делали предзаказ? Как получить iPhone 5 A.S.A.P. [Руководство покупателя]Предварительные заказы на iPhone 5 начались в прошлую пятницу в 12:00 п...

Microsoft выпускает Multitouch Zune HD - и это сексуально
August 20, 2021

Осенью Microsoft выпустит Zune для веб-серфинга, воспроизведения HD-видео и мультитач, чтобы составить конкуренцию iPod touch - и на самом деле апп...

| Культ Mac
August 20, 2021

Организаторы выставки Consumer Electronics Show (CES) на мероприятии в январе 2010 года превратили iPod и iPhone в большую витрину. В следующем пав...