Seguridad

Jailbreak en dispositivos iOS 12

El investigador Qixun Zhao del equipo de Qihoo 360, ha publicado una prueba de concepto en la que explica cómo realizó el “jailbreak” de un dispositivo iOS 12.1.2 de forma remota, a través de una página especialmente manipulada.

El pasado 23 de enero comentábamos las actualizaciones de seguridad publicadas en el último boletín de Apple. Entre otras tantas vulnerabilidades, se solucionaban los dos fallos que han permitido a Qixun Zhao construir el exploit, bautizado como “Chaos” que permite la ejecución de código arbitrario con privilegios de sistema.

En primer lugar, Qixun Zhao, aprovecha una confusión de tipos en el componente WebKit de Safari para corromper la memoria y ejecutar código arbitrario (CVE-2019-6227). Para posteriormente escalar privilegios aprovechando un fallo de “uso de memoria tras liberación” (CVE-2019-6225) y conseguir el tfp0 (task_for_pid_0). De esta manera, un atacante remoto podría ejecutar código arbitrario con privilegios de sistema o instalar una aplicación maliciosa en el dispositivo de la víctima tan solo visitando una página web especialmente manipulada.

Más información:
http://blogs.360.cn/post/IPC%20Voucher%20UaF%20Remote%20Jailbreak%20Stage%202%20(EN).html

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.