Inicio / Actualidad / Hacker Chino publica PoC para iOS 12 remoto Jailbreak en iPhone X

Hacker Chino publica PoC para iOS 12 remoto Jailbreak en iPhone X

Aquí tenemos una gran noticia para todos los amantes de iPhone Jailbreak y una relacionada con el resto de usuarios de iPhone.

Un investigador chino de seguridad cibernética ha revelado hoy detalles técnicos de vulnerabilidades críticas en el navegador web Apple Safari y iOS que podrían permitir a un atacante remoto liberar y comprometer el iPhoneX de las víctimas con iOS 12.1.2 y versiones anteriores.

Para hacerlo, todo lo que un atacante debe hacer es engañar a los usuarios de iPhoneX para que abran una página web especialmente diseñada con el navegador Safari, eso es todo.

Sin embargo, encontrar fallas y crear un exploit que funcione para llevar a cabo tales ataques no es tan fácil como puede parecer para todos los hackers de iOS.

 

 

El presunto pirata informático ruso se declara inocente después de la extradición a Estados Unidos

 

Descubierto por el investigador de seguridad Qixun Zhao del Equipo Vulcan de Qihoo 360, el exploit aprovecha dos vulnerabilidades de seguridad que se demostraron por primera vez en el concurso de piratería TianfuCup celebrado en noviembre del año pasado y luego se informó de manera responsable al equipo de seguridad de Apple.

Zhao lanzó hoy algunos detalles y una demostración de video de prueba de concepto para su hazaña, que denominó ” Caos “, luego de que Apple lanzara ayer la versión 12.1.3 de iOS para solucionar los problemas.

Según el investigador, la explotación remota de Jailbreak es una combinación de dos vulnerabilidades, es decir, una falla de corrupción de memoria de tipo confusión (CVE-2019-6227) en Safari WebKit de Apple y un problema de corrupción de memoria de uso después de la liberación (CVE-2019- 6225) en iOS Kernel.

Como se muestra en la demostración en video del Chaos iPhone X jailbreak exploit, la falla de Safari permitió que el contenido web creado de manera malintencionada ejecutara código arbitrario en el dispositivo de destino, que luego usó el segundo error para elevar los privilegios e instalar una aplicación maliciosa en silencio.

Sin embargo, el investigador ha optado por no publicar el código para iOS jailbreak en un intento de prevenir ataques maliciosos contra usuarios de Apple y espera que la comunidad de jailbreak utilice esta información para llegar pronto a un exploit de jailbreak adecuado para los usuarios.

“No liberaré el código de explotación, si desea realizar un jailbreak, deberá completar el código de explotación por su cuenta o esperar el lanzamiento de la comunidad de jailbreak. Al mismo tiempo, no mencionaré los detalles de la vulnerabilidad del post exploit, como esto es manejado por la comunidad jailbreak “, dijo Zhao.

En este momento, debido a la naturaleza remota de este ataque y la amplia superficie de amenazas, se recomienda encarecidamente a los usuarios de iPhone que instalen la última actualización de iOS tan pronto como sea posible, en lugar de esperar un jailbreak.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: thehackernews

Vea También

Microsoft negó a la policía la tecnología de reconocimiento facial por cuestiones de derechos humanos

Microsoft ha dicho que rechazó una solicitud de la policía de California para usar su …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.