在这里,我们为所有iPhone越狱爱好者带来了一个好消息。当然,对于网络安全意识较强的iPhone用户来说,这应该算是一个坏消息。

来自国内***团队奇虎360Vulcan团队的一位安全研究人员于本周×××开披露了两个分别存在于苹果Safari浏览器和iOS系统中的关键漏洞的技术细节。将这两个漏洞结合起来利用,远程***者能够对运行iOS 12.1.2及之前版本的iPhoneX进行越狱,进而执行进一步的恶意操作。

要做到这一点,***者所需要做的就是诱使iPhoneX用户使用Safari浏览器打开一个精心制作制作的恶意Web页面,仅此而已。

实际上,这两个漏洞是由360Vulcan团队的成员SorryMybad(新浪微博ID:老实敦厚的大宝)在去年11月16日至17日举行的首届“天府杯”国际网络安全大赛上发现的,并在当时宣布“如果苹果公司在后续的 iOS 系统版本中修复了这两个漏洞,他将会公开漏洞细节”。

事实证明,SorryMybad的确没有食言。在苹果公司通过于本周二发布的iOS版本12.1.3修复了这两个漏洞之后,SorryMybad随即便在第二天公开了与这两个漏洞相关的部分技术细节,并发布了一段用于演示漏洞利用过程的视频

根据SorryMybad的说法,远程越狱涉及到上述两个漏洞的组合利用,即存在于苹果Safari WebKit中的类型混淆内存损坏漏洞(CVE-2019-6227)和存在于 iOS内核中的释放后重用内存损坏漏洞(CVE-2019-6225)。

从SorryMybad发布漏洞利用演示视频中可以看到,Safari漏洞允许恶意制作的Web内容在目标iPhone上执行任意代码,然后利用另一个漏洞来提升权限,并静默地安装恶意应用程序。

为了防止苹果用户受到恶意***,SorryMybad表示他暂时不会公布该iOS越狱漏洞的源代码,并希望越狱社区能够利用已公布的技术细节,尽快为用户提供一个适用的越狱工具。

此外,鉴于这两个漏洞能够被远程利用且提供了广泛的***面,SorryMybad强烈建议广大iPhone用户应尽快安装最新发布的iOS更新,而不是等待越狱工具的发布。