Linus Henze lanza exploit centrado en Safari dirigido a iOS 12.1 y versiones anteriores

Hace solo unos días aprendimos sobre un PoC de escape de sandbox para iOS 12.0-12.0.1, y aunque era solo una prueba de concepto, siempre existe el potencial de que un hacker talentoso pueda usarlo para futuros esfuerzos; tal vez incluso el desarrollo de jailbreak.

Afortunadamente, esa no es la única vulnerabilidad centrada en iOS 12 que flota en la naturaleza en estos días. Como parece, un exploit basado en Safari dirigido a iOS 12.1 e inferior (y macOS 10.14.1 e inferior) también fue lanzado esta semana por el ingeniero de iOS Linus Henze.

Citando uno de los Tweets de Henze, el exploit alguna vez se consideró un 'día 0', pero debido a que está parcheado en la última versión de WebKit, en cambio lo llama un exploit de 1 día:

Un poco más de investigación revela que el exploit está destinado a Safari en las plataformas iOS y macOS., pero necesita algunos ajustes adicionales para funcionar correctamente en iOS. Pero de acuerdo con la lista de tareas pendientes de la página de GitHub, parece que Henze podría tener planes para mejorar el soporte para iOS en una actualización futura.

"Esto actualmente solo está parcheado en las fuentes de WebKit y funciona con la última versión de Safari (macOS e iOS, aunque esto necesita ser actualizado para que funcione con iOS)", señaló Henze en su repositorio oficial de GitHub. “Por favor no hagas cosas malas con esto; y si eres un usuario normal, esto será inútil para ti ".

¿Tienes curiosidad por saber cómo funciona el exploit? Henze lo explica mejor:

“Este es un error de optimización en la forma en que se maneja la coincidencia de RegEx. Al configurar lastIndex en un objeto RegEx a un objeto JavaScript que tiene la función toString definida, puede ejecutar código aunque el JIT cree que la coincidencia RegEx está libre de efectos secundarios ”, dijo. "La explotación es bastante similar a la explotación de @ 5aelo para CVE-2018-4233, que se puede encontrar aquí".

Si bien es bueno y divertido que tengamos nuevas vulnerabilidades de seguridad y vulnerabilidades de software a nuestro alcance, eso no significa que un jailbreak iOS 12 se materialice para el público en el corto plazo. KeenLab fue una de las primeras firmas de seguridad en demostrar que un jailbreak iOS 12 era posible, pero nunca se lanzó y se mantuvo internamente para fines de prueba..

Dadas las circunstancias, no recomendamos actualizar a iOS 12 si ya está liberado. Si no tiene jailbreak, y está esperando el jailbreak, entonces debe permanecer con el firmware más bajo posible.

¿Qué piensas sobre todas estas hazañas recientes? Háganos saber en la sección de comentarios.