Je herinnert je misschien nog het aantal kernelbugs dat is gepatcht in iOS 10.3.2, die allemaal zijn gemeld door Adam Donenfeld, een beveiligingsonderzoeker voor iOS en Android. Destijds verklaarde hij dat een exploit met behulp van de bugs al was geschreven en zou worden vrijgegeven op de HITBGSEC-conferentie in de zomer.
Nou, de zomer is hier, en daarmee zowel de conferentie als de beloofde exploit.
Is dit een jailbreak??
Wat de meeste mensen willen weten over deze exploitketen, is natuurlijk of het al dan niet een jailbreak is. Het antwoord is dat nee, het is momenteel geen jailbreak en ja, het zou er in de toekomst een kunnen worden. Donenfeld zelf heeft nooit de intentie gehad om zijn uitbuiting om te zetten in een volledige jailbreak, en was heel duidelijk over de zaak, hoewel hij ook voegde toe dat het mogelijk was en dat anderen welkom waren om dit te doen.
Hoe dicht bij een jailbreak is het?
Een schatting van Security Engineer Min (Spark) Zheng beschrijft het bestaande werk als ongeveer 66% van een volledige jailbreak. Dit cijfer is afgeleid van de kernel-exploit van Donenfeld (33%), gecombineerd met de triple_fetch sandbox-ontsnapping van Ian Beer, die al bekend was (33%). Volgens Zheng is de ontbrekende 33% een bypass-patch voor de kernelbescherming. Donenfeld lijkt echter te denken dat een dergelijke patch niet nodig is en KPP is geen probleem. Het valt nog te bezien of dat het geval is, maar als dat zo is, zou de bestaande exploit veel dichter bij 100% liggen.
Natuurlijk, zelfs met de volledige set van exploits, zou iemand ze nog steeds samen moeten inpakken, Cydia moeten opnemen (mogelijk een deel ervan herschrijven) en offsets toevoegen voor elk ander apparaat en firmware. Het is waarschijnlijk dat Saurik degene zou moeten zijn om eventuele wijzigingen aan Cydia uit te voeren, hoewel de offsets voor alle 64-bit apparaten van iOS 10.2-10.3.1 al zijn gepubliceerd, wat een deel van het gedoe wegneemt voor iedereen die de exploiteren naar een jailbreak-hulpprogramma.
Op welke apparaten wordt de exploit uitgevoerd?
Het werkt blijkbaar op alle 64-bit apparaten, inclusief de iPhone 7 en iPhone 7 Plus, en op alle firmwares tot en met iOS 10.3.1.
Dit is geweldig nieuws, omdat elke jailbreak die hieruit voortkomt elk 64-bits apparaat, inclusief het vlaggenschip, moet bestrijken en geen niet-ondersteunde kloof tussen Yalu (tot iOS 10.2) en zichzelf moet achterlaten. 32-bits apparaten moeten echter deze ronde buiten zitten.
Wat kan het doen?
Afgezien van de mogelijkheid van een volledige jailbreak, kunnen er nog een aantal andere nuttige gevolgen uit voortvloeien. Het is mogelijk dat de bugs die in de exploit worden gebruikt, kunnen worden teruggezet naar de mach_portal jailbreak, waardoor de stabiliteit wordt verbeterd voor jailbroken gebruikers op iOS 10.1.1 of lager. Een andere mogelijkheid is dat gebruikers hiermee een nonce op firmwares tot iOS 10.3.1 kunnen instellen, waardoor ze met blobs kunnen downgraden naar een jailbreakable firmware zoals iOS 10.2, met behulp van futurerestore. Dit zal minder belangrijk zijn als er een volledige jailbreak wordt vrijgegeven, maar het zou op zijn minst sommige gebruikers een manier geven om terug te keren naar een jailbreakable firmware als ze vastzitten op iOS 10.2.1-10.3.1.
Wat nu?
Voor nu is er niet veel te doen behalve afwachten. Hoewel dit het meest bemoedigende nieuws is dat 64-bits apparaten al een tijdje hebben gehad, is het dat wel niet een ontsnapping uit de gevangenis, en we zullen moeten zien of iemand het kan redden. Als je in de tussentijd wilt kijken wat een zeer indrukwekkende lijst met kernelbugs is, evenals de werking van de exploit, kun je dat doen. Zimperium (het beveiligingsbedrijf waar Donenfeld voor werkt) heeft zijn behandeling van de bugs gepost en HITBGSEC (de conferentie waar zijn exploit werd onthuld) heeft de volledige set dia's van zijn presentatie op de internals van de exploit gepost, evenals het bijbehorende whitepaper.
Met een beetje geluk kan iemand van dit geweldige stukje onderzoek gebruik maken om ons een jailbreak te bezorgen, maar werk tot die tijd geen apparaten bij op iOS 10.3.1 of lager (of eigenlijk helemaal niet), en bescherm je blobs jaloers.
Heeft u opmerkingen of vragen? Laat het me hieronder weten.