🔥 Burn Fat Fast. Discover How! 💪

​​Написание эксплуатации ядра iOS с нуля В августе 2019 г | Cha1ned’s

​​Написание эксплуатации ядра iOS с нуля

В августе 2019 года Иэн Бир и Сэмюэл Гросс из Google Project Zero опубликовали серию исчерпывающих статей о нескольких цепочках эксплойтов профессионального актера угроз, который нацелен на пользователей iOS. Поскольку в нем описаны все подробности всех таких цепочек эксплойтов, серия является хорошей отправной точкой для написания пользовательского эксплойта для упомянутых уязвимостей.

Однако написание полного эксплойта без опыта на iOS может быть сложной задачей. Хотя фактические уязвимости хорошо описаны, на этом пути есть много препятствий. Например, как именно могут быть запущены уязвимые функции? Или даже как развернуть и отладить код эксплойта? Кроме того, необходимо использовать не только описанные уязвимости, но и несколько методов, чтобы получить полный доступ к системе.

Необходимая информация для соискателя разработчика iOS-эксплойта разбросана по многим статьям, книгам и презентациям. Поэтому цель этого поста в блоге — взять одну из описанных уязвимостей ядра, написать эксплойт с нуля для него и собрать всю справочную информацию о процессе разработки в связную статью, чтобы он мог выступать в качестве ссылки для новичков. Статья будет структурирована следующим образом (смотреть статью по ссылке ниже )

За ссылку на статью спасибо @testing_guy

#IOS #IOSAppSecurity #Hacking #CVE