近期涉及我们了解了适用于iOS12.012.0.1的沙盒逃逸PoC内容备受瞩目,很多读者对此也很有兴趣,现在给大家罗列关于我们了解了适用于iOS12.012.0.1的沙盒逃逸PoC最新消息。
仅仅几天前,我们了解了适用于iOS 12.0-12.0.1的沙盒逃逸PoC,虽然这只是概念上的证明,但有潜能的黑客总是有可能利用它进行将来的工作;甚至越狱开发。
幸运的是,这并不是如今唯一一个以iOS 12为中心的漏洞。看起来,iOS修补匠Linus Henze也在本周发布了针对iOS 12.1和更低版本(以及macOS 10.14.1和更低版本)的基于Safari的漏洞。
引用Henze的Tweets之一,该漏洞曾被视为“ 0天”,但由于它已在最新的WebKit版本中进行了修补,因此他将其称为1天漏洞:
对该问题进行的其他一些深入研究表明,此漏洞旨在在iOS和macOS平台上同时用于Safari,但需要进行一些其他调整才能在iOS上正常运行。但是根据GitHub页面的待办事项清单,似乎Henze可能计划在将来的更新中改善对iOS的支持。
Henze 在他的官方GitHub存储库中指出: “此功能仅在WebKit来源中进行了修补,并且可以与Safari的最新版本(macOS和iOS,尽管需要更新才能与iOS一起使用)。” “请不要为此做邪恶的事情;如果您是普通用户,这对您将毫无用处。”
对漏洞利用的工作方式感到好奇吗?Henze最好地解释了这一点:
“这是RegEx匹配处理方式中的一个优化错误。通过将RegEx对象上的lastIndex设置为定义了toString函数的JavaScript对象,尽管JIT认为RegEx匹配没有副作用,您仍可以运行代码。” “利用与@ 5aelo对CVE-2018-4233的利用非常相似,可以在这里找到。”
尽管触手可及的地方有新的安全漏洞和软件漏洞,这既很好,又很有趣,但这并不意味着iOS 12越狱即将在不久的将来向公众实现。KeenLab是最早证明iOS 12越狱是可能的安全公司之一,但是它从未发布过,并在内部保留用于测试目的。
在这种情况下,如果您已经越狱,我们不建议您升级到iOS 12。如果您没有越狱,并且正在等待越狱,那么您应该使用最低固件。
您对所有这些最近的攻击有何看法?在下面的评论部分让我们知道。