Αν περιμένετε ένα jailbreak στο iOS 16.0 μέχρι το iOS 16.1.2, πιθανότατα έχετε ακούσει για το exploit MacDirtyCow που κυκλοφόρησε πριν από μερικές εβδομάδες από τον ερευνητή ασφαλείας Ian Beer του Google Project Zero. Η πραγματική ευπάθεια πίσω από αυτό είναι το CVE-2022-46689 το οποίο επιδιορθώθηκε από την Apple στο iOS 16.2.
Το exploit στοχεύει μια ευπάθεια iOS / macOS Copy-On-Write (COW) η οποία αν και δεν είναι εξαιρετικά ισχυρή, μπορεί να χρησιμοποιηθεί για σκοπούς jailbreak. Η ευπάθεια του πυρήνα επέτρεψε τη δημιουργία πολλαπλών εφαρμογών προσαρμογής τύπου jailbreak. Το exploit του MacDirtyCow δεν είναι μόνιμο, αφού μπορεί να τροποποιήσει προσωρινά στοιχεία στη μνήμη, αλλά οι προγραμματιστές στην κοινότητα του jailbreak είναι αρκετά έξυπνου, οπότε οι εφαρμογές που έχουν κατασκευαστεί με αυτήν την ευπάθεια επέτρεψαν την προσαρμογή πολλών στοιχείων.
Πολλοί πιστεύουν ότι το MacDirtyCow είναι μια ευπάθεια του iOS 16, αλλά δεν είναι. Είναι 100% δυνατή η αξιόπιστη χρήση του MacDirtyCow exploit και στο iOS 15.0 έως το iOS 15.7.1, καθιστώντας το ένα πολύ ευέλικτο θέμα ευπάθειας του πυρήνα στο οπλοστάσιο των προγραμματιστών jailbreak.
Υποστηρίζει όλες τις συσκευές,
συμπεριλαμβανομένων των νεότερων όπως το iPhone 11, το iPhone 12, το
iPhone 13 και ούτω καθεξής. Χάρη σε αυτήν την ευπάθεια, τα άτομα που
έχουν ενημερώσει το iOS 16 αλλά παρέμειναν κάτω από το iOS 16.2 μπορούν
πλέον να προσαρμόσουν πολλά μέρη των συσκευών τους.
Το μεγαλύτερο πλεονέκτημα της εκμετάλλευσης MacDirtyCow
Εφόσον το exploit στοχεύει στη μνήμη, δεν προκαλεί διαρκή ζημιά. Για παράδειγμα, με ένα παραδοσιακό tweak αλλαγής ανάλυσης οθόνης, θα προκαλούσατε ένα μόνιμο bootloop εάν κατά λάθος ορίσετε κακή ανάλυση με τη συσκευή να μη μπορεί να ανοίξει.
Για νεότερα πάνω στο θέμα μείνετε συντονισμένοι στη σελίδα μας...
Πείτε ελεύθερα τη δικιά σας άποψη με τα σχόλια σας