Thời điểm này, có rất nhiều điều đang diễn ra trong cộng đồng jailbreak. Không chỉ nhóm checkra1n đang tích cực cố gắng jailbreak iOS/iPadOS 14 trên nhiều thiết bị khác mà hacker và nhà nghiên cứu bảo mật @08Tc3wBB cũng có thể sớm chia sẻ chi tiết về một cách khai thác khả thi để jailbreak iOS/iPadOS 13.7 (phiên bản cuối cùng của iOS/iPadOS 13).
Nếu bạn quan tâm đến tin thứ hai, có lẽ bạn vẫn đang ở trên iOS/iPadOS 13 sau khi iOS/iPadOS 14 được phát hành và bạn có thể ngạc nhiên khi biết rằng @08Tc3wBB sẽ trình bày nghiên cứu mới nhất của mình với nhóm bảo mật ZecOps tại sự kiện Black Hat Europe 2020.
Bài thuyết trình dự kiến kéo dài khoảng 40 phút. Dưới đây là các ghi chú chính thức liên quan đến bài thuyết trình:
Jailbreak đề cập đến việc giành được đặc quyền hạt nhân của iOS, bằng cách phát triển các lỗ hổng. Thông thường, ít nhất một lỗ hổng nhân được sử dụng. Bằng cách ghi đè cấu trúc dữ liệu nhạy cảm trong nhân, trình jailbreak có thể chạy mã trái phép trên thiết bị mà không bị hạn chế. Sau đó, nó có thể được sử dụng để thực hiện chèn mã và đánh chặn dữ liệu trên bất kỳ quá trình nào trên thiết bị. Do đó, đôi khi người jailbreak có thể không phải là chủ sở hữu của thiết bị mà là một kẻ xâm nhập muốn lấy cắp hoặc thao túng thông tin và bao gồm cả việc phát tán thông tin sai lệch.
Buổi nói chuyện này sẽ trình bày chi tiết cách một loạt lỗ hổng iOS được khai thác để đạt được Jailbreak trên iOS 13.7. Tôi sẽ nói về nguyên nhân gốc rễ của chúng, các kỹ thuật được sử dụng trong quá trình phát triển khai thác để vượt qua các biện pháp giảm nhẹ chỉ dành cho iOS, cuối cùng có được đặc quyền đọc và ghi bộ nhớ hạt nhân và chứng minh tác động nguy hiểm tiềm ẩn của cuộc tấn công. Phần còn lại của bài nói chuyện của tôi sẽ liên quan đến cách những lỗ hổng này được phát hiện, các mẹo để thiết kế ngược. Với tư cách là một nhà nghiên cứu độc lập, tôi hy vọng sẽ mang lại một số cảm hứng cho khán giả.
Từ những gì chúng ta có thể thu thập được, cuộc nói chuyện sẽ tiết lộ thông tin cơ bản về các lỗ hổng được sử dụng để jailbreak iOS/iPadOS 13.7. Nó không chỉ nói về việc sử dụng các lỗ hổng này để jailbreak mà còn thảo luận về cách chúng có thể được sử dụng cho mục đích xấu. @08Tc3wBB cũng sẽ đi sâu vào chi tiết về cách các lỗ hổng được tìm thấy và hy vọng sẽ thu hút nhiều người hơn tham gia vào nghiên cứu bảo mật.
Chúng ta biết từ bình luận trước đây của @08Tc3wBB rằng khai thác mà ông sử dụng sẽ được chia sẻ với nhà phát triển unc0ver là Pwn20wnd sau khi được vá bởi Apple. Hơn nữa, một bản viết đầy đủ về việc khai thác sẽ được xuất bản lên trang web ZecOps sau này, điều này sẽ mở ra cánh cửa cho các nhà phát triển jailbreak khác nhúng tay vào nó (có lẽ là Nhóm Odyssey ?)
Hoàn toàn rõ ràng, đây là một khai thác tfp0, mà Apple có thể vá bằng một bản cập nhật phần mềm. Điều này trái ngược với khai thác bootrom checkm8 dựa trên phần cứng mà Apple không thể vá bằng bản cập nhật phần mềm. Khai thác tfp0 về cơ bản chuyển thành một cổng tác vụ hạt nhân cho phép ghi vào bộ nhớ hạt nhân, và như vậy thật dễ dàng để hiểu tại sao điều này làm cho khả năng jailbreak là khả thi.
Mặc dù Black Hat Europe 2020 vẫn còn hai tháng nữa mới diễn ra, nhưng vẫn rất tuyệt khi có điều gì đó để mong đợi. Vì lý do đó, đây là điều bạn có thể sẽ không muốn bỏ lỡ.
Bạn có vui mừng vì @08Tc3wBB và ZecOps sẽ sớm trình bày những phát hiện của họ không? Chia sẻ ý kiến của bạn bằng cách bình luận xuống dưới.