venerdì, 5 luglio 2019

Apple con iOS 6.1.3 chiude 4 falle utilizzate dal jailbreak Evasi0n

Come anticipato diverse settimane fa in occasione del rilascio di iOS 6.1.3 in versione beta, gli hacker del team evad3rs avevano evidenziato che il nuovo firmware andava a chiudere delle falle che permettono l’utilizzo del tool di jailbreak evasi0n. Ora che il sistema operativo iOS 6.1.3 poche ore fa è stato rilasciato ufficiosamente, arriva la conferma ufficiale che il jailbreak con evasi0n su tale firmware non sarà più eseguibile.

evasi0n-logo

Apple ha infatti chiuso, con il nuovo aggiornamento, 4 falle che venivano utilizzate dal tool per la procedura di jailbreak.

Nel mese di febbraio, David Wang chimaato in rete planetbeing aveva rivelato che iOS 6.1.3 beta 2 aveva fissato almeno due vulnerabilità di sicurezza utilizzate dal jailbreak evasi0n. Con il rilascio del nuovo iOS 6.1.3, un altro hacker del team, MuscleNerd, ha condiviso una mail dove ci mostra che Apple ha fissato 6 vulnerabilità di sicurezza in tale nuovo firmware, di cui 4 di esse erano utilizzate da Evasi0n.

evasi0n era una combinazione di cinque diversi “attacchi” alla sicurezza, la maggior parte innocui singolarmente, ma che insieme erano in grado di generare il jailbreak di iOS 6.xx. Vediamo le vulnerabilità di sicurezza chiuse da Apple:

dyld
Available for: iPhone 3GS and later,
iPod touch (4th generation) and later, iPad 2 and later
Impact: A local user may be able to execute unsigned code
Description: A state management issue existed in the handling of
Mach-O executable files with overlapping segments. This issue was
addressed by refusing to load an executable with overlapping
segments.
CVE-ID
CVE-2013-0977 : evad3rs

Kernel
Available for: iPhone 3GS and later,
iPod touch (4th generation) and later, iPad 2 and later
Impact: A local user may be able to determine the address of
structures in the kernel
Description: An information disclosure issue existed in the ARM
prefetch abort handler. This issue was addressed by panicking if the
prefetch abort handler is not being called from an abort context.
CVE-ID
CVE-2013-0978 : evad3rs

Lockdown
Available for: iPhone 3GS and later,
iPod touch (4th generation) and later, iPad 2 and later
Impact: A local user may be able to change permissions on arbitrary
files
Description: When restoring from backup, lockdownd changed
permissions on certain files even if the path to the file included a
symbolic link. This issue was addressed by not changing permissions
on any file with a symlink in its path.
CVE-ID
CVE-2013-0979 : evad3rs

USB
Available for: iPhone 3GS and later,
iPod touch (4th generation) and later, iPad 2 and later
Impact: A local user may be able to execute arbitrary code in the
kernel
Description: The IOUSBDeviceFamily driver used pipe object pointers
that came from userspace. This issue was addressed by performing
additional validation of pipe object pointers.
CVE-ID
CVE-2013-0981 : evad3rs

Dovremo aspettare e vedere cosa ci saprà dire nei prossimi giorni il team evad3rs ora che la maggior parte delle vulnerabilità utilizzate nel jailbreak evasi0n sono state fissate in iOS 6.1.3. Va da sé che chi ha un dispositivo con jailbreak o chi vuole effettuare tale procedura non deve assolutamente aggiornare al nuovo firmware.

| via

About Andrea Zanoli

Amministratore e blogger su Meladevice, appassionato ormai da6 anni del mondo Apple ed anche del mondo mobile in generale. Sport e videogiochi sono le altre mie grosse passioni