Aankomende jailbreak voor arm64e-apparaten met iOS 16.5.1 en lager wordt besproken op #37c3

Probeer Ons Instrument Voor Het Oplossen Van Problemen





Terwijl veel gezinnen op de 25e wakker werden om de kerstvakantie te vieren e , sommigen waren aangenaam verrast door een bericht van veiligheidsonderzoeker Boris Larin ( @oct0xor ) op X (voorheen Twitter) waarin staat dat er binnenkort een jailbreak wordt uitgebracht voor A12 en nieuwere apparaten met iOS en iPadOS 16.5.1 en ouder.



 iPhone gehackte matrix.

Het nieuws verraste de meesten van ons, aangezien er geen indicatie was voor een iOS & iPadOS 16 jailbreak voor arm64e-apparaten tot nu toe.

Nog beter is het feit dat het gebruik lijkt te maken van een KTRR-bypass (kerneltext readonly region), die nog krachtiger is dan een PAC- of PPL-bypass waar de meesten van ons op hebben gewacht, zodat een kfd Op exploits gebaseerde jailbreak zou kunnen worden gemaakt.



Het lijkt er nu op dat we niet lang meer zullen willen leren over het vlees en de aardappelen ervan:

 Boris Larin onthult plannen om de komende iOS 16.6-jailbreak voor arm64e-apparaten te bespreken.

In een vervolgpost gedeeld met X dinsdag zei Larin dat details over de kwetsbaarheid morgen om 13.00 uur zouden worden besproken #37c3 door Larin, en twee andere beveiligingsonderzoekers, waaronder Leonid Bezvershenko ( @bzvr_ ) en Georgy Kucherin ( @kucher1n ) tijdens een lezing getiteld “ Triangulatie: wat je krijgt als je iPhones van onderzoekers aanvalt

De beschrijving van het gesprek volgens de evenementenpagina luidt als volgt:



Stel je voor dat je een zero-click-aanval ontdekt die zich richt op mobiele Apple-apparaten van je collega's en erin slaagt alle stadia van de aanval vast te leggen. Dat is precies wat er met ons gebeurde! Dit leidde tot het oplossen van vier zero-day-kwetsbaarheden en de ontdekking van een voorheen onbekende en zeer geavanceerde spyware die al jaren bestond zonder dat iemand het merkte. We noemen het Operatietriangulatie. We plagen dit verhaal al bijna zes maanden, terwijl we elke fase van de aanval grondig analyseren. Nu zijn we klaar om u er voor het eerst alles over te vertellen. Dit is het verhaal van de meest geavanceerde aanvalsketen en spyware die Kaspersky ooit heeft ontdekt.

In deze presentatie delen we:

– Hoe we erin zijn geslaagd alle stadia van een zero-click-aanval op iOS te ontdekken en vast te leggen, ondanks de pogingen van de aanvallers om deze te verbergen en te beschermen,
– een uitgebreide analyse van de gehele aanvalsketen, waarbij vijf kwetsbaarheden werden uitgebuit, waaronder vier zero-days
– de mogelijkheden van de malware die uw telefoon verandert in het ultieme bewakingsinstrument,
– en de links naar eerder bekende malware die we hebben kunnen vinden.



Er zal een livestream van de lezing worden aangeboden, zodat het grote publiek meer kan zien en leren over hoe de kwetsbaarheid werkt.

Alle drie de genoemde beveiligingsonderzoekers lijken verbonden te zijn aan Kaspersky GReAT. Gezien de invloed die Kaspersky heeft in de cyberbeveiligingswereld, twijfelen we er niet aan dat dit zowel een interessante als opwindende presentatie zal zijn voor iedereen die betrokken is bij het jailbreaken of beveiliging onderzoek.



Details over wanneer een jailbreak openbaar zal worden zijn nog niet bekend, maar zodra de kwetsbaarheid is opgelost, zal vrijwel elke jailbreak-ontwikkelaar er waarschijnlijk misbruik van kunnen maken.

Ben je benieuwd wat er gebeurt met de nieuwste jailbreak voor arm64e-apparaten met iOS en iPadOS 16.5.1 en lager? Laat het ons zeker weten in de opmerkingen hieronder.



Top