Google Project Zero的研究員Ian Beer公開(kāi)披露了一個(gè)漏洞,該漏洞幾乎可以在所有運(yùn)行iOS 11.1.2或更早版本的64位蘋果設(shè)備上運(yùn)行,可用于越獄iOS,讓用戶從其他渠道安裝應(yīng)用。
周一早上Beer分享了這個(gè)利用漏洞的細(xì)節(jié),把它取名為“tfp0”,這個(gè)漏洞利用了操作系統(tǒng)核心 –內(nèi)核中的雙重內(nèi)存損壞漏洞。
“tfp0”代表“任務(wù)為pid 0”或內(nèi)核任務(wù)端口,它能夠讓用戶完全控制操作系統(tǒng)的核心。
Project Zero的研究人員在十月份向蘋果公司報(bào)告了這些漏洞,蘋果于12月2日發(fā)布了iOS 11.2。
盡管Beer說(shuō)他只測(cè)試過(guò)iPhone 6s和7以及iPod Touch 6G,但他認(rèn)為漏洞應(yīng)該可以在所有64位蘋果設(shè)備上運(yùn)行。
另一位安全研究人員證實(shí),Beer發(fā)布的漏洞同樣適用于運(yùn)行iOS 11.1.2的蘋果TvOS 11.x和TV 4K。
根據(jù)Project Zero在Google的Chromium博客上發(fā)布的報(bào)告,由于蘋果的iOS移動(dòng)操作系統(tǒng)和macOS桌面操作系統(tǒng)共享相同的代碼庫(kù),因此macOS內(nèi)核也會(huì)受到這個(gè)漏洞影響。
Beer表示,他成功在macOS 10.13上進(jìn)行了測(cè)試,使用的是一臺(tái)已經(jīng)打上補(bǔ)丁的運(yùn)行macOS 10.13.1的MacBook Air 5.2上。