DirtyZero: новый баг iOS даёт доступ к системе без джейлбрейка

DirtyZero: новый баг iOS даёт доступ к системе без джейлбрейка

DirtyZero: новый баг iOS даёт доступ к системе без джейлбрейка

Исследователь из Google Project Zero Ян Бир нашёл серьёзную уязвимость в iOS и iPadOS, которая уже успела заинтересовать не только специалистов по безопасности, но и сообщество поклонников джейлбрейков.

Уязвимость получила идентификатор CVE-2025-24203, а в среде энтузиастов её прозвали dirtyZero или mdc0.

Что делает dirtyZero? Она позволяет обычному приложению (без прав root или джейлбрейка) вносить изменения в защищённые участки файловой системы. Это открывает доступ к кастомизации системы, изменению интерфейса и другим фишкам, которые раньше требовали джейлбрейк.

Как это работает? Всё завязано на малоизвестный флаг VM_BEHAVIOR_ZERO_WIRED_PAGES в механизме управления памятью Apple. Его можно применить без каких-либо проверок — и он позволяет «обнулять» страницы памяти, даже если они связаны с системными, защищёнными файлами.

Ян Бир описывает:

  • Проверки прав попросту отсутствуют.
  • Можно модифицировать даже файлы, принадлежащие root и помеченные как «только для чтения».
  • Системный вызов mlock() помогает обойти ограничения на root-доступ.
  • Уязвимость работает с UBC (Unified Buffer Cache) — то есть с реальными файлами системы.

Бир протестировал PoC на:

  • macOS 15.2 (24C101).
  • MacBook Pro 13" (2019, Intel).

Apple уже закрыла дыру:

  • В iOS/iPadOS 17.7.6.
  • В iOS/iPadOS 18.4.

Если у вас прошивка ниже, уязвимость всё ещё актуальна.

Что это значит для пользователей? Энтузиасты уже начали делать приложения для кастомизации — что-то вроде MacDirtyCow, только новее. Но при этом баг может быть использован и в злонамеренных целях, ведь обойти ограничения безопасности оказалось слишком просто.

Вывод: если не хотите проблем — обновляйтесь. А если любите ковырять систему — перед вами открылись новые горизонты, пока Apple не закрутила гайки окончательно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На портале BI.ZONE Threat Intelligence появился ИИ-ассистент и аналитика

Компания BI.ZONE расширила функциональность портала Threat Intelligence, добавив интерактивный дашборд и встроенного ИИ-ассистента Cubi. Новые инструменты помогут специалистам быстрее анализировать ландшафт киберугроз и понимать, какие методы используют злоумышленники.

На дашборде отображаются данные о наиболее атакуемых странах, популярных вредоносных программах и инструментах атакующих.

Пользователи могут отфильтровать информацию по отраслям и увидеть, какие кибергруппировки чаще всего нацеливаются именно на их сектор.

Среди фильтров есть возможность выбрать тип мотивации злоумышленников — например, финансовую, шпионскую или хактивистскую. Для каждой категории можно просмотреть список самых активных групп.

Отдельная функция — «Персонализация». С её помощью пользователь может одним нажатием получить срез данных, актуальный именно для своей отрасли.

На портал также интегрирован ИИ-ассистент BI.ZONE Cubi, который помогает расшифровывать тактики, техники и процедуры кибератак, а также объясняет, какие инструменты используют преступники. Ассистент способен формировать краткие описания и рекомендации по инцидентам, тем самым сокращая время на ручной анализ.

Использование Cubi, по словам разработчиков, позволяет ускорить обработку данных и снизить нагрузку на аналитиков, высвобождая время для более сложных задач.

Новые функции делают портал BI.ZONE Threat Intelligence инструментом не только для мониторинга угроз, но и для детального анализа активности кибергруппировок в реальном времени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru