I en interessant nyhed denne lange ferie weekend, hobby hacker @tomitotics tog til den sociale medieplatform X (tidligere Twitter) i fredags at dele hvad der ser ud til at være et proof of concept (PoC) for en brug-efter-fri fejl kendt som CVE-2024-44285, som Apple først introducerede i iOS & iPadOS 18.0 og senere patchet i iOS & iPadOS 18.1 .
I deres indlæg, @tomitotics sagde PoC, hvilket er tilgængelig på GitHub , inkluderer en beskrivelse af fejlen uden brug efter fri, hvilket betyder, at nogen, der er indstillet på at udnytte denne fejl til at skrive en udnyttelse, kunne finde hjælp ved at læse bemærkningerne der.
Men er dette nogen grund til jailbreakers at blive ophidset? Eh... lad os komme ind på det, for det virker lidt nuanceret.
Som påpegede af hyppig kommentator @MasterMike88 i deres eget indlæg, der blev delt med X, forventes det, at en udnyttelse, der er oprettet ud af CVE-2024-44285, vil udvise en særlig dårlig succesrate på grund af arten af fejl, der ikke er brugt efter brug. Faktisk anslår han, at den ville have omkring 8% succesrate, selvom fejlen overhovedet var pålidelig til at begynde med.
Hvis fejlen skulle gøres til en komplet udnyttelse, ville den eneste enhed, der ville være i stand til øjeblikkeligt at drage fordel af det, når det drejer sig om jailbreaking, være iPad (7 th generation) kører enten iPadOS 18.0 eller 18.0.1. Det er fordi iPad (7 th generation) er den eneste enhed, der mangler arm64e-sikkerhedsbegrænsninger, der kan køre iPadOS 18 ud af æsken; den bruger stadig arm64-arkitekturen.
For hvad den er værd, er iPad (7 th generation) er allerede sårbar over for checkm8 udnytte på grund af A10 Fusion-chippen inde i den, så ejere af denne enhed kan allerede jailbreak iPadOS 18 med palera1n .
Apple stoppede firmwareopdateringer ud over iOS og iPadOS 16 på alle andre arm64-enheder, inklusive den ærværdige iPhone X , for noget tid siden. Dette betyder alt, der er tilbage for at køre iOS & iPadOS 18 udover iPad (7 th generation) er arm64e-enheder, og disse kræver yderligere sikkerhed afbødningsstyring at gennemføre et jailbreak for.
For eksempel ville vi have brug for en Secure Page Table Monitor (SPTM) bypass, som er en kernehukommelsesbeskyttelsesmetode, der erstatter Sidebeskyttelseslag (PPL) kernehukommelsesbeskyttelsesmetode brugt i ældre versioner af iOS og iPadOS. Uden den vil fejlen ikke fungere på arm64e-enheder, og indtil videre er der ingen, der er kommet frem med en sådan bypass.
Disse kernehukommelsesbeskyttelsesmetoder er designet til at kontrollere for abnormiteter i kernen hukommelse , som opstår på grund af hacks, der skriver til kernehukommelsen. Medmindre disse sikkerhedsbegrænsninger omgås, ville enhver udnyttelse af kernehukommelsen på arm64e-enheder være forgæves, da sikkerhedsbegrænsningsmetoden ville opdage det og reagere i overensstemmelse hermed for at beskytte enheden mod hacket.
Se hvorfor Apple har gjort det så svært at opnå et jailbreak i disse dage?
Nyere enheder kræver ikke længere blot en udnyttelse for at jailbreak længere, men snarere en udnyttelse og et komplekst patchwork af andre hacks for at forhindre sikkerhedssystemet i at opdage hacket og beskytte sig selv mod det. Dette betyder, at selvom CVE-2024-44285 PoC blev brugt til at lave en udnyttelse, ville vi stadig vente på en bypass for at gøre brug af den.
Alligevel er der altid en chance for, at det kan ske, uanset hvor små oddsene end måtte være, og det er grunden til, at vi gør dig opmærksom på dette. Selvom de berørte firmwareversioner ikke længere signeres (hvilket betyder, at du ikke kan nedgradere til dem), er det muligt at opgradere til iOS eller iPadOS 18.0.1 fra en ældre firmware ved hjælp af Forsinket OTA metode indtil lige før 26. januar th , ifølge Dhinakgs DelayOTA-websted .
Se også: Sådan bruger du DelayOTA-metoden til at opdatere ikke-jailbroken enheder til usigneret firmware
Opholder sig på lavest mulig firmware og undgå softwareopdateringer er den korrekte vej for potentielle jailbreakere, der ikke allerede er jailbreakede, og de bør fortsætte med at gøre det. Når det er sagt, selvom du håber på, at der kommer noget godt ud af dette, bør du undgå at opdatere, medmindre der kommer noget håndgribeligt ud af det ved DelayOTA-opdateringsvinduet, og dette virker særligt usandsynligt på nuværende tidspunkt.
Under alle omstændigheder er det godt at se, at der sker noget på den nyeste iOS & iPadOS 18-firmware. Vi kan kun håbe, at hvis der ikke kommer noget ud af det, så kommer der noget større og bedre i fremtiden. Kryds de fingre, og fortsæt ikke med unødvendige firmwareopdateringer, hvis du kan hjælpe det.