Если вы вдруг пропустили эту новость, в Safari был баг с возможностью удалённого извлечения кода, который Apple исправила в обновлениях iOS и iPadOS 16.5.1. Специалист по безопасности ENKI WhiteHat продемонстрировал работу бага. Похоже, кому-то другому удалось ещё и создать эксплойт на его основе.
В социальной сети X (бывш. Twitter) пользователь @wh1te4ever поделился ссылкой на эксплойт под названием «WebKit Bug 256172», а также опубликовал видео с демонстрацией его работы.
На видео @wh1te4ever открывает окно Safari, переходит на веб-страницу и нажимает кнопку «pwn» для запуска эксплойта. В дополнительном коне показано, как эксплойт успешно загружается.
Как указано на странице проекта на GitHub, WebKit Bug 256172, скорее всего, исправили в iOS и iPadOS 16.5.1, а также macOS 13.4.1. Тем не менее, баг работает на устройствах с iOS и PadOS 15.8.2 и macOS 13.3.1.
Стоит отметить, что это эксплойт «1day». Если об эксплойтах «0day» производители устройств и системы ничего не знают на момент релиза, эксплойты «1day» используют уязвимости, о которых уже было известно публично.
Главный вопрос заключается в том, приведёт ли данный эксплойт к созданию джейлбрейка. Увы, это маловероятно. Для данных версий системы уже есть джейлбрейк Dopamine, так что нет смысла разрабатывать новый инструмент.
Было бы здорово получить джейлбрейк для более новых версий системы, но в таком случае необходимо придумать новый обход PPL или SPTM, что будет очень сложно. Пока что для создания нового джейлбрейк-инструмента нет всего необходимого.
В любом случае, приятно видеть, что уязвимости приводят к созданию различных эксплойтов. Возможно, и более новые версии системы содержат полезные эксплойты.