Коли Apple випускає таке велике оновлення, як вчорашня iOS 8.1.3, кодери компанії зазвичай виправляють (або, інакше кажучи, зламають) усі відомі експлойти джейлбрейку.
Не дивно, що останнє оновлення нічим не відрізняється. Він виправляє кілька експлойтів, необхідних для запуску джейлбрейка iOS 8.1.2. Але в ході класного кроку, принаймні, Apple дала підказку команді джейлбрейка за те, що вона привернула їхню увагу до подвигів.
Як ви пам'ятаєте, китайська команда з джейлбрейку TaiG відповідала за Джейлбрейк iOS 8.1.2.
Apple, очевидно, звернула увагу на їх роботу, тому що на сторінці підтримки нової iOS 8.1.3 Купертіно викликає по імені команду TaiG Jailbreak Team, яка допомагає їм виправити такі помилки:
AppleFileConduit
Доступно для: iPhone 4s і пізніших версій, iPod touch (5 -го покоління) і пізніших версій, iPad 2 і пізніших версій
Вплив: Зловмисно створена команда afc може дозволити доступ до захищених частин файлової системи
Опис: У вразливому механізмі зв'язування afc існувала вразливість. Ця проблема була вирішена шляхом додавання додаткових перевірок шляхів.
CVE-ID
CVE-2014-4480: TaiG Jailbreak Team
дилд
Доступно для: iPhone 4s і пізніших версій, iPod touch (5 -го покоління) і пізніших версій, iPad 2 і пізніших версій
Вплив: Локальний користувач може виконати код без підпису
Опис: Проблема управління станом існувала при обробці виконуваних файлів Mach-O з сегментами, що перекриваються. Це питання було вирішено шляхом покращення перевірки розмірів сегментів.
CVE-ID
CVE-2014-4455: команда TaiG Jailbreak
IOHIDРодина
Доступно для: iPhone 4s і пізніших версій, iPod touch (5 -го покоління) і пізніших версій, iPad 2 і пізніших версій
Вплив: шкідлива програма може бути здатна виконувати довільний код із системними привілеями
Опис: Переповнення буфера існувало в IOHIDFamily. Це питання було вирішено шляхом покращення перевірки розміру.
CVE-ID
CVE-2014-4487: команда TaiG Jailbreak Team
Ядро
Доступно для: iPhone 4s і пізніших версій, iPod touch (5 -го покоління) і пізніших версій, iPad 2 і пізніших версій
Вплив: Зловмисно створені або скомпрометовані програми iOS можуть визначити адреси в ядрі
Опис: Інтерфейс ядра mach_port_kobject пропустив адреси ядра та значення перестановки купи, що може допомогти у обхід захисту від рандомізації макета адресного простору. Це було вирішено шляхом відключення інтерфейсу mach_port_kobject у виробничих конфігураціях.
CVE-ID
CVE-2014-4496: команда TaiG Jailbreak
З виправленням цих експлоїтів, лише питання часу, коли TaiG (або інші команди) знайдуть нові експлойти для джейлбрейку. Я припускаю, що коли Apple це виправить, вони будуть достатньо класними, щоб також зарахувати злочинців.
Джерело: Apple
Через: iDownloadBlog