不會(huì)吧!又發(fā)現(xiàn)新的內(nèi)核漏洞,實(shí)現(xiàn)代碼簽名繞過(guò),別高興太早,這只是支持 iOS 12 至 15 系統(tǒng),其它系統(tǒng)不支持,此漏洞是由 Alfie 大神編寫的第一個(gè)內(nèi)核漏洞,命名為 PhysPuppet 漏洞,實(shí)現(xiàn)一些繞簽名漏洞,特別有趣。

在6月8日上午時(shí)段,Alfie 大神在 X 推特上告知,基于 PhysPuppet 編寫了自己第一個(gè)內(nèi)核漏洞,并且學(xué)到很多東西,得到 staturnz 大神幫助,才能順利完成。

從分享的截圖來(lái)看,確實(shí)利用內(nèi)核漏洞成功,也實(shí)現(xiàn)內(nèi)核讀寫。

通過(guò) Mineek 大神驗(yàn)證,使用 iPhone 6S iOS 15.7.1 系統(tǒng)上,利用此漏洞,得出結(jié)論,非常可靠,速度非常的快。

PhysPuppet 漏洞支持哪些系統(tǒng)?
Alfie 大神也回應(yīng)了,支持 iOS 12 至 iOS 15 系統(tǒng),其他系統(tǒng)并不支持。

直到!6月9日下午時(shí)段,Alfie 大神直接分享視頻演示,成功實(shí)現(xiàn)代碼簽名繞過(guò),并且提到,這不是 trustcache 注入也不是 amfid 禁用,一旦進(jìn)入 launchd Hook 后,它將完全繞過(guò)每個(gè)啟動(dòng)的二進(jìn)制文件代碼簽名。

演示動(dòng)圖:
