zLabs en HITB Singapur: El camino hacia iOS Sandbox Escape

zLabs en HITB Singapur El camino hacia iOS Sandbox Escape

esta semana en HITB SingapurZimperium zLabs‘ investigador de seguridad, Rani Idan (@raniXCH), está realizando una sesión titulada “El camino hacia iOS Sandbox Escape.” El investigador del zLab de Rani, Adam Donenfeld (@doadam), también está realizando una sesión titulada «Discreción del espectador recomendada: (Des)codificar una vulnerabilidad de iOS».

Aquí está el resumen de la sesión de Rani. Publicaremos la grabación de la sesión cuando esté disponible. Si desea revisar las presentaciones, incluidas las de Rani y Adam, puede verlas aquí: https://gsec.hitb.org/materials/sg2018/ .

El camino hacia iOS Sandbox Escape

El sandbox de Apple puede parecer el “más seguro”, pero decidimos investigar un IPC interesante y poco conocido. Entre la historia de las vulnerabilidades de iOS, se descubrieron muchas vulnerabilidades principalmente en XPC; Decidimos revelar el mecanismo de mensajes mach que Apple todavía usa y los demonios mal diseñados basados ​​en IPC de mensajes mach.

Con todo esto en mente, comenzamos a investigar todos los puertos mach accesibles desde el sandbox y revelamos un nuevo mundo para explorar.

Para tener una mejor comprensión de los diferentes controladores de mensajes mach, creamos varias herramientas de investigación que estamos dispuestos a compartir con la comunidad. Esos scripts fueron la clave y el avance para revelar mejor el backend de la mayoría de las API de Apple entre el sandbox y los demonios. Sin embargo, compartiremos varias vulnerabilidades que se encontraron durante la investigación, centrándose principalmente en la vulnerabilidad que conduce a la ejecución de código arbitrario en la mayoría de los demonios fuera del entorno limitado, por ejemplo, sharingd, coreduetd, SpringBoard, mDNSResponder, added, wifid, Preferencias, CommCenter, iaptransportd, findmydeviced, routed, UserEventAgent, carkitd, mediaserverd, bluetoothd, etc.

La vulnerabilidad otorga control total en la PC y en varios registros de los demonios vulnerables y existe en todos los dispositivos móviles de Apple (iOS, WatchOS y tvOS).

Además, cubriremos la posible explotación y revelaremos los dispositivos necesarios que pueden usarse para la cadena completa.

Deja un comentario