DirtyZero: новый баг iOS даёт доступ к системе без джейлбрейка

DirtyZero: новый баг iOS даёт доступ к системе без джейлбрейка

DirtyZero: новый баг iOS даёт доступ к системе без джейлбрейка

Исследователь из Google Project Zero Ян Бир нашёл серьёзную уязвимость в iOS и iPadOS, которая уже успела заинтересовать не только специалистов по безопасности, но и сообщество поклонников джейлбрейков.

Уязвимость получила идентификатор CVE-2025-24203, а в среде энтузиастов её прозвали dirtyZero или mdc0.

Что делает dirtyZero? Она позволяет обычному приложению (без прав root или джейлбрейка) вносить изменения в защищённые участки файловой системы. Это открывает доступ к кастомизации системы, изменению интерфейса и другим фишкам, которые раньше требовали джейлбрейк.

Как это работает? Всё завязано на малоизвестный флаг VM_BEHAVIOR_ZERO_WIRED_PAGES в механизме управления памятью Apple. Его можно применить без каких-либо проверок — и он позволяет «обнулять» страницы памяти, даже если они связаны с системными, защищёнными файлами.

Ян Бир описывает:

  • Проверки прав попросту отсутствуют.
  • Можно модифицировать даже файлы, принадлежащие root и помеченные как «только для чтения».
  • Системный вызов mlock() помогает обойти ограничения на root-доступ.
  • Уязвимость работает с UBC (Unified Buffer Cache) — то есть с реальными файлами системы.

Бир протестировал PoC на:

  • macOS 15.2 (24C101).
  • MacBook Pro 13" (2019, Intel).

Apple уже закрыла дыру:

  • В iOS/iPadOS 17.7.6.
  • В iOS/iPadOS 18.4.

Если у вас прошивка ниже, уязвимость всё ещё актуальна.

Что это значит для пользователей? Энтузиасты уже начали делать приложения для кастомизации — что-то вроде MacDirtyCow, только новее. Но при этом баг может быть использован и в злонамеренных целях, ведь обойти ограничения безопасности оказалось слишком просто.

Вывод: если не хотите проблем — обновляйтесь. А если любите ковырять систему — перед вами открылись новые горизонты, пока Apple не закрутила гайки окончательно.

В стабильной версии Telegram выкатили поддержку ключей доступа (Passkey)

В стабильной версии Telegram наконец реализовали функциональность ключей доступа (passkey). В последнем обновлении мессенджер добавил поддержку этого способа аутентификации — теперь в аккаунт можно входить без пароля и СМС-кода, используя биометрию устройства.

В начале месяца мы писали, что поддержка Passkey появилась в бета-версии Telegram. Это часть общего тренда, который запустили Apple и Google ещё в 2022 году.

С тех пор всё больше сервисов переходят на новую модель входа, где вместо паролей используются криптографические ключи и подтверждение через Face ID или Touch ID. Теперь к этому списку присоединился и Telegram.

Создать passkey в приложении довольно просто. Нужно зайти в Настройки → Конфиденциальность → Код-пароль и нажать «Включить код-пароль». После этого Telegram сгенерирует уникальный криптографический ключ, привязанный к аккаунту, и сохранит его на устройстве.

Дальше всё работает максимально просто: для входа в аккаунт достаточно пройти биометрическую проверку — без ввода пароля и ожидания СМС. В Telegram также уточняют, что passkey можно синхронизировать с менеджерами паролей, включая iCloud, Google и другие сервисы.

Поддержка passkey появилась в том же обновлении, где мессенджер добавил покупку подарков и аудио в сторис. Но именно новая модель входа может оказаться самым заметным изменением — особенно для пользователей, уставших от кодов подтверждения и риска утечки паролей.

RSS: Новости на портале Anti-Malware.ru