Apple чудово володіє джейлбрейками з замітками для iOS 8.1.3

Коли Apple випускає таке велике оновлення, як вчорашня iOS 8.1.3, кодери компанії зазвичай виправляють (або, інакше кажучи, зламають) усі відомі експлойти джейлбрейку.

Не дивно, що останнє оновлення нічим не відрізняється. Він виправляє кілька експлойтів, необхідних для запуску джейлбрейка iOS 8.1.2. Але в ході класного кроку, принаймні, Apple дала підказку команді джейлбрейка за те, що вона привернула їхню увагу до подвигів.

Як ви пам'ятаєте, китайська команда з джейлбрейку TaiG відповідала за Джейлбрейк iOS 8.1.2.

Apple, очевидно, звернула увагу на їх роботу, тому що на сторінці підтримки нової iOS 8.1.3 Купертіно викликає по імені команду TaiG Jailbreak Team, яка допомагає їм виправити такі помилки:

AppleFileConduit

Доступно для: iPhone 4s і пізніших версій, iPod touch (5 -го покоління) і пізніших версій, iPad 2 і пізніших версій

Вплив: Зловмисно створена команда afc може дозволити доступ до захищених частин файлової системи

Опис: У вразливому механізмі зв'язування afc існувала вразливість. Ця проблема була вирішена шляхом додавання додаткових перевірок шляхів.

CVE-ID

CVE-2014-4480: TaiG Jailbreak Team

дилд

Доступно для: iPhone 4s і пізніших версій, iPod touch (5 -го покоління) і пізніших версій, iPad 2 і пізніших версій

Вплив: Локальний користувач може виконати код без підпису

Опис: Проблема управління станом існувала при обробці виконуваних файлів Mach-O з сегментами, що перекриваються. Це питання було вирішено шляхом покращення перевірки розмірів сегментів.

CVE-ID

CVE-2014-4455: команда TaiG Jailbreak

IOHIDРодина

Доступно для: iPhone 4s і пізніших версій, iPod touch (5 -го покоління) і пізніших версій, iPad 2 і пізніших версій

Вплив: шкідлива програма може бути здатна виконувати довільний код із системними привілеями

Опис: Переповнення буфера існувало в IOHIDFamily. Це питання було вирішено шляхом покращення перевірки розміру.

CVE-ID

CVE-2014-4487: команда TaiG Jailbreak Team

Ядро

Доступно для: iPhone 4s і пізніших версій, iPod touch (5 -го покоління) і пізніших версій, iPad 2 і пізніших версій

Вплив: Зловмисно створені або скомпрометовані програми iOS можуть визначити адреси в ядрі

Опис: Інтерфейс ядра mach_port_kobject пропустив адреси ядра та значення перестановки купи, що може допомогти у обхід захисту від рандомізації макета адресного простору. Це було вирішено шляхом відключення інтерфейсу mach_port_kobject у виробничих конфігураціях.

CVE-ID

CVE-2014-4496: команда TaiG Jailbreak

З виправленням цих експлоїтів, лише питання часу, коли TaiG (або інші команди) знайдуть нові експлойти для джейлбрейку. Я припускаю, що коли Apple це виправить, вони будуть достатньо класними, щоб також зарахувати злочинців.

Джерело: Apple
Через: iDownloadBlog

Остання публікація в блозі

Apple Опис планів відновлення послуг в оновленні розробника
September 10, 2021

Apple надіслала зареєстрованим розробникам електронний лист із описом своїх планів відновлення ряду послуг, які досі не працюють після відключення ...

Зрештою, за хаком Dev Center не йшов турецький дослідник безпеки Ібрагім Баліч
September 10, 2021

Зрештою, за хаком Dev Center не йшов турецький дослідник безпеки Ібрагім БалічApple була змушена тимчасово припинити роботу Dev Center, щоб захисти...

| Культ Mac
September 10, 2021

iPhone Art ChallengeЛюди з Pogo Stylus пропонують 500 доларів за найкращі твори мистецтва, створені на iPhone або iPod touch, зроблені за допомогою...