Предстоящ джейлбрейк за arm64e устройства, работещи с iOS 16.5.1 и по-ниски, ще бъде обсъден на #37c3

Опитайте Нашия Инструмент За Премахване На Проблемите





Докато много семейства бяха събудени, за да отпразнуват коледния празник на 25 th , някои бяха приятно изненадани от публикация на изследователя по сигурността Борис Ларин ( @oct0xor ) на X (бивш Twitter), казвайки, че скоро ще бъде пуснат джейлбрейк за A12 и по-нови устройства, работещи с iOS & iPadOS 16.5.1 и по-стари.



 Хакната матрица на iPhone.

Новината изненада повечето от нас, тъй като нямаше индикация за iOS и iPadOS 16 бягство от затвора за устройства arm64e досега.

Дори по-добре е фактът, че изглежда използва байпас KTRR (регион само за четене на текст на ядрото), който е дори по-мощен от PAC или PPL байпас, който повечето от нас чакаха, така че kfd може да се направи базиран на експлойт джейлбрейк.



Сега изглежда, че няма да закъснеем да научим за месото и картофите от него:

 Борис Ларин разкрива планове за обсъждане на предстоящ джейлбрейк на iOS 16.6 за устройства arm64e.

В последваща публикация споделено с X във вторник Ларин каза, че подробностите за уязвимостта ще бъдат обсъдени утре в #37c3 от Ларин и двама други изследователи по сигурността, включително Леонид Безвершенко ( @bzvr_ ) и Георги Кучерин ( @kucher1n ) по време на разговор, озаглавен „ Триангулация: Какво получавате, когато атакувате iPhone на изследователи.

Описанието на разговора на страница със събития гласи следното:



Представете си, че откривате атака с нулево щракване, насочена към мобилни устройства на Apple на вашите колеги, и успявате да уловите всички етапи на атаката. Точно това се случи с нас! Това доведе до коригирането на четири уязвимости от нулевия ден и откриването на неизвестен преди това и изключително усъвършенстван шпионски софтуер, който съществуваше от години, без никой да забележи. Ние го наричаме операция Триангулация. Дразнихме тази история почти шест месеца, докато внимателно анализирахме всеки етап от атаката. Сега, за първи път, сме готови да ви разкажем всичко за това. Това е историята на най-сложната верига от атаки и шпионски софтуер, откриван някога от Kaspersky.

В тази презентация ще споделим:

– Как успяхме да открием и заснемем всички етапи на атака с нулево кликване на iOS, въпреки усилията на нападателите да я скрият и защитят,
– цялостен анализ на цялата верига на атака, която използва пет уязвимости, включително четири нулеви дни
– възможностите на зловреден софтуер, който превръща вашия телефон в най-добрия инструмент за наблюдение,
– и връзките към известен преди това зловреден софтуер, който успяхме да намерим.



Поток на живо от разговора ще бъде осигурен за широката общественост, за да види и научи повече за това как работи уязвимостта.

И тримата споменати изследователи по сигурността изглежда са свързани с Kaspersky GReAT. Като се има предвид влиянието, което Kaspersky има в света на киберсигурността, не се съмняваме, че това ще бъде едновременно интересна и вълнуваща презентация за всеки, който се занимава с джейлбрейк или сигурност изследвания.



Подробности за това кога един джейлбрейк ще стане публичен все още не са известни, но след като уязвимостта бъде открита, почти всеки разработчик на джейлбрейк вероятно ще може да се възползва от нея.

Вълнувате ли се да видите какво ще стане с най-новия джейлбрейк за arm64e устройства, работещи с iOS & iPadOS 16.5.1 и по-стари? Не забравяйте да ни уведомите в секцията за коментари по-долу.



Top