研究者揭露新的 iPhone 越狱漏洞

研究者揭露新的iPhone越狱漏洞卡巴斯基GReAT团队的研究员oct0xor、bzvr_和kucher1n在德国的37C3会议上揭露分析了一个他们发现并拦截到的0-clickiPhone间谍软件。该程式利用了五个漏洞,其中四个为0-day漏洞,其中还有一个漏洞利用了苹果GPU调试功能的芯片设计缺陷,使攻击者可以轻易绕过内核的内存保护。现在研究者可以再度利用这些漏洞对iPhone进行越狱以及对系统内核进行调试,适用于AppleA12-A16芯片,最高至iOS16.6的系统。X:https://fxtwitter.com/oct0xor/status/1739668628906095056?s=12视频:https://streaming.media.ccc.de/37c3/relive/a91c6e01-49cf-4227-baae-aece190e9de5投稿:@TNSubmbot频道:@TestFlightCN

相关推荐

封面图片

黑客针对所有iOS设备(iPhone 4s至iPhone X)发布“无法修补”越狱

黑客针对所有iOS设备(iPhone4s至iPhoneX)发布“无法修补”越狱一位iOS黑客和网络安全研究人员今天公开发布了他所谓的“永久性,不可修补的bootrom攻击”,换句话说,这是一次史诗般的越狱,适用于从iPhone4s(A5芯片)到iPhone8和iPhoneX的所有iOS设备(A11芯片)。该漏洞被称为Checkm8,利用了AppleBootrom(SecureROM)中无法修补的安全漏洞,Bootrom是启动时在iPhone上运行的第一个重要代码,如果被利用,它将提供更大的系统级访问权限。由于bootrom漏洞是硬件级别的问题,如果没有硬件修订版就无法修补,因此简单的软件更新无法解决新发布的bootrom漏洞。

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的Linux内核提权漏洞Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。由安全研究员MaxKellermann发现的这个缺陷--他称之为DirtyPipe,因为它与DirtyCow缺陷相似--已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。...Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。这个漏洞显然很容易被利用,尽管它不能被远程利用--攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果DirtyCow缺陷被攻击者在实际利用,你可以肯定他们也会利用DirtyPipe。——

封面图片

官方越狱 iPhone 现已开放申请 | link

官方越狱iPhone现已开放申请Apple安全工程与架构(SEAR)团队发布公告,宣布开放2024年度iPhone安全研究设备计划(SRDP)的资格申请,通过申请的参与者将获得一台名为SRD的官方改装iPhone。这台设备运行经过定制的特殊固件,安全研究人员可在其不受限的软件环境中运行任何工具,甚至可以加载经过修改的操作系统内核。借助设备这台设备,安全研究人员可以更快、更方便的发现iOS乃至iPhone硬件上的漏洞,所有提交的漏洞都有机会获得来自Apple的安全赏金。

封面图片

最近一个作业研究ChatGPT越狱,做完了开源出来给大家。收录了100多个越狱prompts,结合论文和自己思考,总结越狱的pr

最近一个作业研究ChatGPT越狱,做完了开源出来给大家。收录了100多个越狱prompts,结合论文和自己思考,总结越狱的prompts的分类和ChatGPT的限制,进行小范围的实验(主要是时间不够了),得出了一些结论。主要着重实验部分。目的主要是希望科研工作者以及大模型的研究者可以从攻击的角度去更好的做alignment和防御(狗头保命Github:https://github.com/RyanFcr/awesome-ChatGPT-jailbreaking求个Starfeishu:https://k5ms77k0o1.feishu.cn/wiki/GmBzwJGGyivO4tkn3pQcgq3XnTf

封面图片

Saigon 越狱工具beta 2发布,支持更多设备,该项目为个人开发者开发,无任何盈利支持,利用漏洞 triple_fet

Saigon越狱工具beta2发布,支持更多设备,该项目为个人开发者开发,无任何盈利项目支持,利用漏洞triple_fetch+ziva+extra_recipe。支持的机型如下:iPhoneSE(10.2.1)iPhone6/Plus(10.2.1)iPhone6s/Plus(10.2.1)iPadAir2(10.2.1)iPadMini4(10.2.1)(未测试)Saigon越狱工具官网:https://iabem97.github.io/saigon_website/

封面图片

苹果修复了今年第八个用于入侵iPhone和Mac的0day漏洞

苹果修复了今年第八个用于入侵iPhone和Mac的0day漏洞苹果公司已经发布了安全更新,以解决自今年年初以来在针对iPhone和Mac的攻击中使用的第八个0day漏洞。在周一发布的安全公告中,苹果公司透露他们知道有报告说这个安全漏洞"可能已经被积极利用"。该漏洞(被追踪为CVE-2022-32917)可能允许恶意制作的应用程序以内核权限执行任意代码。PC版:https://www.cnbeta.com/articles/soft/1315635.htm手机版:https://m.cnbeta.com/view/1315635.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人