Un exploit du Project Zero de Google utilisé pour créer un jailbreak d'iOS 11.1.2

Un des chercheurs du Project Zero de Google, Ian Beer, a révélé publiquement un "POC" d’un exploit applicable sur presque tous les appareils Apple 64 bits exécutant iOS 11.1.2 ou antérieur, et utilisé pour créer un jailbreak iOS, permettant aux utilisateurs d'exécuter des applications qui ne sont pas proposées par l'AppStore d'Apple.

Beer a publié les détails de l'exploit, surnommé "tfp0" qui est une tâche utilisant le pid 0, qui est réservé au noyau, permettant aux utilisateurs d'obtenir un niveau de contrôle total sur le noyau du système d'exploitation. Les vulnérabilités exploitées permettent une corruption de mémoire, et ont obtenus les numéros de CVE suivants : CVE-2017-13865 et CVE-2017-13861. Les vulnérabilités ont été corrigées par Apple avec la sortie d'iOS 11.2 le 2 Décembre. Les détails techniques et le code du "PoC" sont disponibles via le bug tracker Project Zero : https://bugs.chromium.org/p/project-zero/issues/detail?id=1417#c3.

Après avoir testé avec succès son "POC" sur l'iPhone 6s et 7, et l'iPod Touch 6G, Beer affirme que son exploit devrait fonctionner sur tous les appareils Apple 64 bits.

Comme le système d'exploitation mobile iOS d'Apple et le système d'exploitation MacOS partagent la même base de code, le noyau de MacOS est également concerné, selon le rapport publié par Project Zero sur le Google Chromium Blog. En effet, Beer a déclaré qu'il a également pu exploiter avec succès la vulnérabilité sur MacOS 10.13, à partir d'un MacBook Air 5.2. Apple a corrigé cette vulnérabilité pour MacOS dans la version 10.13.1.