El investigador publica código de exploit para Kernel de iOS

0
945
views

Adam Donenfeld, investigador de la empresa de seguridad móvil Zimperium, ha publicado el código de prueba de concepto para zIVA, un exploit de kernel que afecta a iOS 10.3.1 y versiones anteriores.

El código de explotación de zIVA permite a un atacante obtener acceso arbitrario RW (Read Write) y root.

Apple parcho defecto en mayo

Apple ha abordado las ocho vulnerabilidades en el corazón de este paquete de exploit en un parche de seguridad publicado en mayo. Uno afecta a la extensión del kernel IOSurface y otros siete afectan a la extensión del kernel del controlador AppleAVE.

Incluso si Apple emitió parches de seguridad, pidieron a Donenfeld que retrasara la publicación del código del exploit para dar a los usuarios más tiempo para actualizar sus dispositivos.

Explicando las razones de su investigación, Donenfeld dijo que “trató de investigar un área del núcleo que no se había investigado exhaustivamente antes”. Su investigación finalmente lo llevó a AppleAVE.

“AppleAVE se escribió despreciando los fundamentos básicos de seguridad, en la medida en que las vulnerabilidades descritas a continuación eran suficientes para exploitar el kernel y obtener  RW y root arbitrario”, dijo.

código disponible en GitHub

Donenfeld se prepara para dar una charla sobre las ocho vulnerabilidades en la conferencia de seguridad Hack In The Box – Singapur.

Donenfeld trabaja para Zimperium, la misma compañía que descubrió la notoria vulnerabilidad Stagefright en el sistema operativo Android.

En febrero de 2017, Zimperium anunció un programa llamado N-Days a través del cual la compañía ofreció comprar zero days “usados” que han dejado de funcionar, y evitar su divulgación pública antes de que los parches estuvieran disponibles.

El código de explotación de la prueba de concepto zIVA está disponible para su descarga desde GitHub. La siguiente tabla describe las ocho vulnerabilidades que Donenfeld reportó a Apple a principios de este año.

CVE-ID Component Impact Summary
CVE-2017-6979 IOSurface.kext Elevation of Privileges A race condition
vulnerability inside IOSurface.kext driver; enables an attacker
to bypass sanity checks, for the creation of an IOSurface object.
CVE-2017-6989 AppleAVE.kext Information Disclosure A vulnerability in the
AppleAVE.kext kernel extension; enables an attacker to drop the
refcount of any IOSurface object in the kernel.
CVE-2017-6994 AppleAVE.kext Elevation of Privileges An information disclosure
vulnerability in the AppleAVE.kext kernel extension; enables an
attacker to leak the kernel address of any IOSurface object in the
system.
CVE-2017-6995 AppleAVE.kext Information
Disclosure/DoS/EoP
A type confusion
vulnerability in the AppleAVE.kext kernel extension; enables an
attacker to send an arbitrary kernel pointer which will be used by
the kernel as a pointer to a valid IOSurface object.
CVE-2017-6996 AppleAVE.kext Information
Disclosure/DoS/EoP
An attacker can free any
memory block of size 0x28.
CVE-2017-6997 AppleAVE.kext Information
Disclosure/DoS/EoP
An attacker can free any
pointer of size 0x28.
CVE-2017-6998 AppleAVE.kext Information
Disclosure/DoS/EoP
An attacker can hijack
kernel code execution due to a type confusion
CVE-2017-6999 AppleAVE.kext Information
Disclosure/DoS/EoP
A user-controlled pointer is
zeroed.
W3Schools