Специалист Google Project Zero опубликовал инструмент, который должен помочь джейлбрейкнуть iOS 11 - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
13-12-2017, 18:00
Специалист Google Project Zero опубликовал инструмент, который должен помочь джейлбрейкнуть iOS 11 - «Новости»
Рейтинг:
Категория: Новости

В последние годы ситуация с джейлбрейком устройств Apple обстоит неважно. Уязвимостей в iOS обнаруживают не так уж много, а нашедшие их специалисты предпочитают сообщать о проблемах в Apple или перепродавать информацию о багах компаниям, вроде Zerodium, которые платят сотни тысяч долларов.


Еще на прошлой неделе специалист Google Project Zero Йен Бир (Ian Beer) пообещал раскрыть подробности о некой уязвимости в iOS и macOS, которая будет очень интересна всему джейлбрейк-сообществу.





Специалист сдержал свое обещание. Вчера, 11 декабря 2017 года, аналитик Google Project Zero обнародовал ссылку на обсуждение уязвимостей в ядрах iOS и macOS.





Исследователь пояснил, что проблема заключается в нарушении целостности информации в памяти, что позволяет атакующему выполнить произвольный код с привилегиями системного уровня.


Инженеры Apple устранили данную проблему две недели тому назад, в первых числах декабря. Так, в iOS проблема имеет идентификатор CVE-2017-13861, и ее исправил релиз  iOS 11.2. Точный CVE-идентификатор проблемы в macOS неизвестен, так как Apple не вдавалась в подробности, однако там уязвимость тоже была исправлена.


Теперь Бир опубликовал базовый proof-of-concept эксплоит, работающий с обеими ОС, а также дополнительные подробности о взломе iOS-устройств. PoC эксперта позволяет осуществить root девайса, работающего под управлением iOS вплоть то 11.1.2, и многие джейлбрейкеры уже сообщили о том, что планируют интегрировать решение Бира в свои проекты. Сам Бир пишет, что проверял свой PoC на примере iPhone 7, iPhone 6s и iPod Touch 6G, но он эксплоит должен работать и с другими устройствами.


Исследователь пояснил прессе, что команда Google Project Zero хочет предоставить другим исследователям возможность изучать и тестировать безопасность iOS без лишних преград и необходимости искать баги и разрабатывать собственные эксплоиты. Специалисты Google надеются, что в конечном итоге публикация информации о данной проблеме поможет экспертам найти больше проблем и уязвимостей в продуктах Apple, и компания сможет устранить их, сделав защиту еще более надежной.



Источник новостиgoogle.com

В последние годы ситуация с джейлбрейком устройств Apple обстоит неважно. Уязвимостей в iOS обнаруживают не так уж много, а нашедшие их специалисты предпочитают сообщать о проблемах в Apple или перепродавать информацию о багах компаниям, вроде Zerodium, которые платят сотни тысяч долларов. Еще на прошлой неделе специалист Google Project Zero Йен Бир (Ian Beer) пообещал раскрыть подробности о некой уязвимости в iOS и macOS, которая будет очень интересна всему джейлбрейк-сообществу. If you're interested in bootstrapping iOS 11 kernel security research keep a research-only device on iOS 11.1.2 or below. Part I (tfp0) release soon. — Ian Beer (@i41nbeer) December 5, 2017 Специалист сдержал свое обещание. Вчера, 11 декабря 2017 года, аналитик Google Project Zero обнародовал ссылку на обсуждение уязвимостей в ядрах iOS и macOS. tfp0 should work for all devices, the PoC local kernel debugger only for those I have to test on (iPhone 7, 6s and iPod Touch 6G) but adding more support should be easy — Ian Beer (@i41nbeer) December 11, 2017 Исследователь пояснил, что проблема заключается в нарушении целостности информации в памяти, что позволяет атакующему выполнить произвольный код с привилегиями системного уровня. Инженеры Apple устранили данную проблему две недели тому назад, в первых числах декабря. Так, в iOS проблема имеет идентификатор CVE-2017-13861, и ее исправил релиз iOS 11.2. Точный CVE-идентификатор проблемы в macOS неизвестен, так как Apple не вдавалась в подробности, однако там уязвимость тоже была исправлена. Теперь Бир опубликовал базовый proof-of-concept эксплоит, работающий с обеими ОС, а также дополнительные подробности о взломе iOS-устройств. PoC эксперта позволяет осуществить root девайса, работающего под управлением iOS вплоть то 11.1.2, и многие джейлбрейкеры уже сообщили о том, что планируют интегрировать решение Бира в свои проекты. Сам Бир пишет, что проверял свой PoC на примере iPhone 7, iPhone 6s и iPod Touch 6G, но он эксплоит должен работать и с другими устройствами. Исследователь пояснил прессе, что команда Google Project Zero хочет предоставить другим исследователям возможность изучать и тестировать безопасность iOS без лишних преград и необходимости искать баги и разрабатывать собственные эксплоиты. Специалисты Google надеются, что в конечном итоге публикация информации о данной проблеме поможет экспертам найти больше проблем и уязвимостей в продуктах Apple, и компания сможет устранить их, сделав защиту еще более надежной. Источник новости - google.com

Теги: CSS, Google Zero Project Apple опубликовал

Просмотров: 980
Комментариев: 0:   13-12-2017, 18:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: