El exploit Sock Port de Jake James pronto será compatible con todos los dispositivos iOS 11.0-12.2
19 septiembre, 2022
Arc es un atractivo panel de atajos accesible con una sola mano para iPhones con jailbreak
19 septiembre, 2022
El exploit Sock Port de Jake James pronto será compatible con todos los dispositivos iOS 11.0-12.2
19 septiembre, 2022
Arc es un atractivo panel de atajos accesible con una sola mano para iPhones con jailbreak
19 septiembre, 2022

El hacker @08Tc3wBB discutirá el exploit iOS 13.7 en Black Hat Europe 2020

Están sucediendo muchas cosas en la comunidad de jailbreak en este momento. El equipo de checkra1n no solo está intentando activamente liberar iOS y iPadOS 14 en muchos más dispositivos, sino que el hacker e investigador de seguridad @08Tc3wBB también puede compartir pronto detalles sobre un exploit viable para liberar iOS y iPadOS 13.7 (las últimas versiones de la generación anterior de Apple). sistemas operativos móviles).

Si se encuentra más interesado en el último dato, que probablemente sea el caso si se quedó con el firmware más bajo posible después del lanzamiento de iOS y iPadOS 14, entonces puede estar encantado de saber que @ 08Tc3wBB presentará su última investigación con el grupo de seguridad. ZecOps en el evento Black Hat Europe 2020.

Los detalles vagos sobre la presentación programada están disponibles en el sitio web de Black Hat Europe 2020 . Allí, nos enteramos de que el evento será completamente virtual y se llevará a cabo del lunes 7 de diciembre al jueves 10 de diciembre . Además, se espera que la presentación dure aproximadamente 40 minutos. Aquí están las notas oficiales con respecto a la presentación:

Jailbreaking se refiere a obtener el privilegio del kernel de iOS, mediante el desarrollo de vulnerabilidades. Por lo general, se utiliza al menos una vulnerabilidad del kernel. Al sobrescribir la estructura de datos confidenciales en el kernel, el jailbreaker podría ejecutar código no autorizado en el dispositivo sin restricciones. Luego podría usarse para realizar la inyección de código y la interceptación de datos en cualquier proceso en el dispositivo. Por lo tanto, a veces, un jailbreaker puede no ser el propietario del dispositivo, sino un intruso que quiere robar o manipular información, y eso incluye difundir información errónea.

Esta charla cubrirá en detalle cómo se explotan una serie de vulnerabilidades de iOS para lograr Jailbreak en iOS 13.7. Hablaré sobre su causa raíz, las técnicas utilizadas durante el desarrollo del exploit para evitar las mitigaciones que son exclusivas de iOS, obtener en última instancia el privilegio de leer y escribir en la memoria del kernel y demostrar el posible impacto malicioso del ataque. El resto de mi charla estará relacionada con cómo se descubrieron estas vulnerabilidades, consejos para la ingeniería inversa. Como investigadora independiente, espero inspirar a la audiencia.

Por lo que podemos recopilar, la charla debería divulgar información fundamental sobre las vulnerabilidades utilizadas para hacer jailbreak a iOS 13.7. No solo hablará sobre el uso de estas vulnerabilidades para hacer jailbreak, sino que también discutirá cómo podrían usarse con intenciones maliciosas. @08Tc3wBB también entrará en detalles sobre cómo se encontraron las vulnerabilidades y espera despertar el interés de involucrar a más personas en la investigación de seguridad.

Sabemos por comentarios anteriores realizados por @08Tc3wBB que el exploit utilizado se compartirá con el desarrollador principal de Unc0ver , Pwn20wnd, después de que Apple lo parchee. Además, más adelante se publicará un artículo completo sobre el exploit en el sitio web de ZecOps, lo que debería abrir la puerta para que otros desarrolladores de jailbreak se ensucien las manos con él (¿quizás el equipo Odyssey ?)

Para que quede perfectamente claro, este es un exploit tfp0, que Apple puede parchear con una actualización de software. Esto contrasta con el exploit de bootrom checkm8 basado en hardware, que Apple no puede parchear con una actualización de software. Un exploit tfp0 se traduce esencialmente en un puerto de tareas del kernel que permite escribir en la memoria del kernel y, como tal, es fácil ver por qué esto hace posible el jailbreak.

Aunque todavía faltan dos meses para Black Hat Europe 2020, todavía es bueno tener algo que esperar. No solo es emocionante pensar que otro exploit podría impulsar la comunidad de jailbreak en algún momento en el futuro cercano, sino que también es increíble ver y aprender de los mismos investigadores de seguridad que logran sacar este tipo de cosas año tras año. Por esa razón, esto es algo que no querrá perderse.

¿Estás emocionado de que @08Tc3wBB y ZecOps presenten pronto sus hallazgos? Comparta sus pensamientos en la sección de comentarios a continuación.

Necesitas preguntar algo?