Quali intenzioni di Pangu per jailbreak iOS 9.3.3 e iOS 10? Contenuti intervento al Black Hat dal 30 luglio

Programma ufficiale di Pangu alla conferenza. C'è dell'altro oppure niente jailbreak?

jailbreak iOS 9.3.2

INTERAZIONI: 7

Cosa sta aspettando Pangu per rilasciare il suo jailbreak iOS 9.3.3? Forse iOS 10 è ora l’unico obiettivo da perseguire nonostante le dichiarazioni del team di hacker al MOSEC di inizio luglio? Cerchiamo di capire quali siano le intenzioni degli esperti, anche in vista dell’appuntamento Black Hat del 30 luglio, altra conferenza a carattere internazionale sulla sicurezza mobile.

Questa settimana Apple ha rilasciato il nuovo firmware iOS 9.3.3: erano in molti ad attendere questo roll-out, considerato propedeutico a qualsiasi lancio di un jailbreak da parte di Pangu: eppure dal team nessuna notizia, neanche un feedback relativo alla possibilità che  l’ultima build abbia pure corretto le vulnerabilità invece presenti in iOS 9.3.2 che avrebbero reso possibile, invece, la procedura di sblocco. Insomma, il gruppo cinese mantiene il più stretto riserbo e non sembra affatto intenzionato  a mettersi in mostra.

In questo contesto così vulnerabile, appare di fondamentale importanza l’evento Black Hat, dal 30 luglio al 4 agosto a Las Vegas. La manifestazione è il punto di riferimento degli hacker e di fatto ospiterà l’intervento del team Pangu, di qui la speranza concreta nel rilascio di un jailbreak iOS 9.3.3 finalmente. Eppure, ora sono disponibili (proprio sul sito della Black Hat) i contenuti esatti dello speech del team e da quanto possiamo leggere, è chiaro che non si faccia alcun riferimento a nuove release, neanche per iOS 10 è chiaro.

Pangu 9, the first (and only) untethered jailbreak tool for iOS 9, exploited a sequence of vulnerabilities in the iOS userland to achieve final arbitrary code execution in the kernel and persistent code signing bypass. Although these vulnerabilities were fixed in iOS 9.2, there are no details disclosed. This talk will reveal the internals of Pangu 9. Specifically, this talk will first present a logical error in a system service that is exploitable by any container app through XPC communication to gain arbitrary file read/write as mobile. Next, this talk will explain how Pangu 9 gains arbitrary code execution outside the sandbox through the system debugging feature. This talk will then elaborate a vulnerability in the process of loading the dyld_shared_cache file that enables Pangu 9 to achieve persistent code signing bypass. Finally, this talk will present a vulnerability in the backup-restore process that allows apps signed by a revoked enterprise certificate to execute without the need of the user’s explicit approval of the certificate.

Secondo quanto riportato, in pratica, l’intervento di Pangu alla conferenza sarebbe dedicato ad un approfondimento del tool Pangu 9, la procedura di sblocco che è restata valida fino  al firmware iOS 9.1. Normale che non si faccia riferimento ad alcuno nuovo strumento ma la domanda doverosa da porci è: logico che nel descrivere la partecipazione non si parli altro se non del passato,  o piuttosto che tenere in serbo per gli utenti una gran bella sorpresa finale, di fatto, gli hacker non hanno alcuna intenzione di accontentare la community del jailbreak? Poco meno di una settimana e allo scoccare dell’appuntamento ne sapremo di sicuro di più.