В iOS 6.1.3 закрыты 4 из 6 уязвимостей, используемые хакерами Evad3rs

07 апреля 2013 |

Более пристальное рассмотрение заметки безопасности, выпущенной с последним обновлением iOS 6.1.3, позволило обнаружить, что технологический гигант серьезно взялся за исследование популярного средства для джейлбрейка Evasi0n – найдены и исправлены четыре из шести так называемых эксплойтов.

apple-fixed-exploits

Evad3rs использовали некоторые из уязвимостей, чтобы создать джейлбрейк Evasi0n, который позволил владельцам iPhone 5, iPad mini и другим iOS 6.x устройств «освободить» свои гаджеты. Программа была загружена 7 миллионов раз за первые четыре дня и использовала недоработки в iOS для предоставления пользователям большего контроля над системой на уровне функций (посредством джейлбрейк-твиков из Cydia), обычно закрытых для обычных пользователей.

Как и сообщалось в феврале, когда бета-версия обновления iOS 6.1.3 была опубликована, новая мобильная операционная система исключает возможность для джейлбрейка, но Дэвид Ванг, в Интернете более известный как Planetbeing, сообщил, что у Evad3rs еще достаточно интересных и самое главное эффективных способов для создания совершенно нового инструмента для “освобождения” i-девайсов.

Уязвимости обнаруженные Evad3rs:

CVE-2013-0977

dyld

Эффект: Локальный пользователь в состоянии выполнить любой неподписанный код

Описание: Ошибка возникала во время обработки Mach-O исполняемых файлов с дублированными сегментами из-за отказа системы загружать данный файл.

CVE-2013-0978

Kernel

Эффект: Локальный пользователь в состоянии определить адрес структуры ядра

Описание: Ошибка раскрывала информацию содержащуюся в ARM предвыборке обработчика прерывания.

CVE-2013-0979

Lockdown

Эффект: Локальный пользователь в состоянии изменить права использования произвольных файлов

Описание: При восстановлении из резервной копии, изменялись права доступа на определенные файлы, даже если путь к файлу, включает символические ссылки.

CVE-2013-0981

USB

Эффект: Локальный пользователь в состоянии выполнить произвольный код в ядре

Описание: драйвер IOUSBDeviceFamily использовал указатели на объект, отправленные пользователем.

Завеса тайны немного опустилась и рядовые пользователи прикоснулись к результатам работы хакеров из Evad3rs. Согласитесь, было очень интересно узнать – каким же все-таки образом у этих бравых парней получилось взломать операционную систему Apple. Теперь, хакерам придется искать новые пути для создания качественного программного решения для “освобождения” всеми нами любимой iOS. Нам же остается только следить за новостями и всячески поддерживать ребят из Evad3rs.

Скачать джейлбрейк Evasi0n.