Alfiecg_dev teilt Details zu einem aktualisierten ungebrochenen iOS 14 -Jailbreak, der den Trigon -Exploit verwendet
Vor ein paar Monaten talentierter Hobbyist und Sicherheitsforscher @alfiecg_dev teilte eine Einschreibung auf einen deterministischen Kernel-Exploit namens Trigon, der auf CVE-2023-32434 mit einer Erfolgsquote von 100% basiert. Die Unterstützung war jedoch auf bestimmte ältere Geräte beschränkt, die ältere Firmware ausführten. Seitdem scheint es, dass es so aussieht @alfiecg_dev war beschäftigt …
In einem Beitrag, der über die Social -Media -Plattform 𝕏 Donnerstagnachmittag geteilt wird, @alfiecg_dev sagte, dass sein Vortrag bei 0x41con über eine neuere Version des Trigon-Exploits gehalten habe, diesmal mit Unterstützung für A7-A9- und A11-Geräte. Wie Sie aus unserem vorherigen Beitrag erinnern werden, in dem die ursprüngliche Erstellung beschrieben wurde, unterstützte der Exploit die A11-Geräte aufgrund einer Kernel-Panik, aber jetzt scheint dies in der neuesten Version von Trigon gelöst zu werden.
Zusammen mit der Ankündigung über den 0x41con -Talk, @alfiecg_dev teilte eine Videodemonstration mit und zeigte einen auf Trigon basierenden Jailbreak mit iOS 14. Eines der Geräte im Video scheint ein iPhone 6s (mit einem A9 -Chip) zu sein, während das andere ein iPhone 7 ist (mit einem A10 -Fusion -Chip).
Während der Jailbreak tatsächlich den aktualisierten Trigon -Exploit nutzt, @alfiecg_dev erklärt, dass sich die inneren Arbeiten stark unterscheiden als die vor einigen Monaten geteilte Demonstration. Einige der Änderungen umfassen eine erhöhte Stabilität, eine schnellere Reaktionszeit und einen gereinigten Code.
Was diejenigen betrifft, die hoffen, den aktualisierten Trigon -Exploit irgendwann auszunutzen, @alfiecg_dev Sagt, dass sie vorhaben, die aktualisierte Version für alle ARM64 -Geräte in Zukunft zu veröffentlichen, aber es gibt keine ETA, wenn dies passieren könnte, da viele Tests und Entwicklung erforderlich sind, um dieses Zeug zum Laufen zu bringen.
Trotz der Tatsache, dass dies nicht für moderne Geräte und die neuesten Firmware -Kombinationen ist, ist dies immer noch eine wichtige Veröffentlichung. Der Fehler, auf dem es basiert, CVE-2023-32434 ist der gleiche Fehler, der den Kernel-Dateideskriptor (KFD) mit puaf_smith möglich ermöglicht hat. Es ist ein leistungsstarker Primitiv, und seine 100% ige Erfolgsrate aufgrund der Deterministik ist ein Spielveränderer für alle, die ein kompatibles Gerät in ihrem Arsenal haben.