Apple заблокировала работу уязвимостей, используемых для джейлбрейка iOS 9 Pangu в обновлении iOS 9.1, выпущенном 21 октября. Компания устранила две бреши в версиях iOS 9.0-9.0.2, которые использовались командой PanguTeam для создания джейлбрейк-эксплоита Pangu9.
На странице безопасности Apple поблагодарила команду, раскрывшую таким образом уязвимости в девятой версии iOS.
Как отмечается, бреши содержались в двух областях – configd и GasGauge. Из описания уязвимостей:
configd
Затрагивает: iPhone 4s и выше, iPod touch (5-е поколение) и выше, iPad 2 и выше.
Воздействие: Позволяет вредоносному приложению повысить привилегии.
Описание: Уязвимость существует в связи с ошибкой переполнения буфера в клиентской библиотеке DNS. Вредоносное приложение, способное подменить ответы от локальной службы configd, могло выполнить произвольный код в DNS-клиенте.
CVE-ID
CVE-2015-7015: PanguTeam.
GasGauge
Затрагивает: iPhone 4s и выше, iPod touch (5-е поколение) и выше, iPad 2 и выше.
Воздействие: Вредоносное приложение могло выполнить произвольный код с привилегиями ядра.
Описание: Уязвимость существует в связи с ошибкой повреждения памяти в ядре. Проблема устранена путем улучшенной обработки памяти.
CVE-ID
CVE-2015-6979: PanguTeam.
Поскольку джейлбрейк Pangu9 был выпущен только на прошлой неделе, не исключено, что Apple была осведомлена об уязвимостях и устранила их в 4 или 5 бета-версии iOS 9.1. Конечно, в запасе у PanguTeam может быть еще несколько сюрпризов. По слухам, уже в ближайшем будущем состоится релиз обновленного инструмента Pangu9, позволяющего получить джейлбрейк iOS 9.1.
Поскольку Apple продолжает подписывать прошивку для iOS 9.0.2, все желающие могут обновиться или откатиться до этой версии (инструкция) и осуществить джейлбрейк iPhone, iPad и iPod touch с помощью утилиты от Pangu. Apple может закрыть «окно» в любую минуту, после чего обновить или откатить текущую прошивку до версии iOS 9.0.2 будет невозможно.
Смотрите также: