Исследователь @karzan_0x455 выложил в открытый доступ PoC (proof-of-concept) для критической уязвимости ядра iOS — CVE-2023-41992, которую Apple закрыла ещё в сентябре 2023 года. Теперь эта уязвимость снова в центре внимания — особенно у сообщества джейлбрейкеров.
Что за баг?
Уязвимость позволяет вредоносному приложению обойти проверку подписи и повысить привилегии. То есть получить почти полный контроль над устройством.
Проблема — в некорректной валидации сертификатов внутри ядра iOS. Apple тогда прямо писала: «злоумышленник может обойти проверку подписи» — и это серьёзно.
Какие системы были уязвимы:
- iOS 16.7 / 17.0.1.
- iPadOS 16.7 / 17.0.1.
- macOS 12.7 / 13.6.
- watchOS 9.6.3 / 10.0.1.
Патч усилил логику валидации сертификатов и добавил дополнительные проверки на уровне ядра.
Что появилось сейчас?
Теперь уязвимость детально разобрана — на GitHub выложен PoC, лог краша ядра и пошаговый анализ поведения бага. Рабочего эксплойта нет, но «ингредиенты» для его создания — все на месте. Для тех, кто интересуется безопасностью iOS (или джейлбрейками), это настоящая находка.
Если удастся обойти защитные механизмы, баг может использоваться для:
- установки TrollStore без подписи;
- обновления полуджейлбрейков вроде Serotonin;
- включения в цепочки эксплойтов для новых утилит.
И хотя Apple уже давно закрыла уязвимость, пользователи старых версий iOS до 16.7 — всё ещё под угрозой. А разработчики джейлбрейков явно не упустят шанс попробовать встроить баг в будущие инструменты.