Linus Henze brengt op Safari gerichte exploit gericht op iOS 12.1 en eerder uit

Het was slechts een paar dagen geleden dat we leerden over een ontsnapping uit de sandbox PoC voor iOS 12.0-12.0.1, en hoewel het slechts een proof of concept was, is er altijd het potentieel dat een getalenteerde hacker ervan zou kunnen gebruiken voor toekomstige inspanningen; misschien zelfs jailbreak-ontwikkeling.

Gelukkig is dat tegenwoordig niet de enige 12-centric kwetsbaarheid die in het wild ronddrijft. Het lijkt erop dat een op Safari gebaseerde exploit gericht op iOS 12.1 en lager (en macOS 10.14.1 en lager) deze week ook is uitgebracht door iOS-knutselaar Linus Henze.

Onder verwijzing naar een van Henze's Tweets, werd de exploit ooit beschouwd als een '0-dag', maar omdat het in de nieuwste WebKit-versie is gepatcht, noemt hij het in plaats daarvan een 1-daagse exploit:

Uit wat extra onderzoek komt naar voren dat de exploit is bedoeld voor Safari op zowel de iOS- als macOS-platforms, maar heeft wat extra aanpassingen nodig om goed te werken op iOS. Maar volgens de takenlijst van de GitHub-pagina lijkt het erop dat Henze plannen heeft om de ondersteuning voor iOS in een toekomstige update te verbeteren.

"Dit is momenteel alleen gepatcht in de WebKit-bronnen en werkt met de nieuwste versie van Safari (macOS en iOS, hoewel dit moet worden bijgewerkt om met iOS te kunnen werken)," merkte Henze op in zijn officiële GitHub-repository. “Doe hier alsjeblieft geen slechte dingen mee; en als u een normale gebruiker bent, is dit nutteloos voor u. "

Benieuwd naar hoe de exploit werkt? Henze legt het het beste uit:

“Dit is een optimalisatiefout in de manier waarop RegEx-matching wordt afgehandeld. Door lastIndex op een RegEx-object in te stellen op een JavaScript-object waarvoor de functie toString is gedefinieerd, kunt u code uitvoeren, hoewel de JIT denkt dat RegEx-overeenkomsten geen bijwerkingen hebben, "zei hij. "Exploitatie is vrij gelijkaardig aan de exploit van @ 5aelo voor CVE-2018-4233, die hier te vinden is."

Hoewel het allemaal goed en leuk is dat we nieuwe beveiligingskwetsbaarheden en software-exploits binnen handbereik hebben, betekent dit niet dat een jailbreak voor iOS 12 binnenkort voor het publiek zal uitkomen. KeenLab was een van de eerste beveiligingsbedrijven die aantoonde dat een jailbreak op iOS 12 mogelijk was, maar deze werd nooit vrijgegeven en intern bewaard voor testdoeleinden.

Gezien de omstandigheden raden we af om te upgraden naar iOS 12 als je al gejailbreakt bent. Als je niet gejailbreakt bent en je wacht op jailbreak, dan moet je op de laagst mogelijke firmware blijven.

Wat vind je van al deze recente exploits? Laat het ons weten in de commentaren hieronder.