По словам исследователя, он обнаружил уязвимость еще после выхода iOS 13 beta 1.
По словам исследователя безопасности, известного под псевдонимом @iBSparkes, ему удалось взломать новенькую модель iPhone на базе процессора A13. Если верить заявлению исследователя в Twitter, он смог добиться tfp0 всего за три минуты.
В ядре операционных систем от компании Apple функция task_for_pid позволяет привилегированным процессам занимать порт задачи другого процесса на том же хосте, за исключением задач ядра (идентификатор процесса 0). Патч tfp0 (task_for_pid 0) снимает это ограничение, позволяя любому исполняемому файлу, запущенному с правами суперпользователя, вызывать функцию task_for_pid для идентификатора процесса (pid) 0.
Стоит отметить, @iBSparkes разработал эксплоит не прямо сейчас. Исследователь начал хвастаться, что обнаружил в операционной системе уязвимость, еще после выхода iOS 13 beta 1 в начале июня нынешнего года.
Как и следовало ожидать, эксплоит tfp0 поддерживает более старые версии ОС, но, что более важно, он подходит для iOS 13. По-видимому, Apple не устранила уязвимость на стадии бета-тестирования, и новенькие модели iPhone с процессором A13 являются уязвимыми. Однако выход версии 13.1 не за горами, и уязвимость может быть исправлена уже совсем скоро.
Гравитация научных фактов сильнее, чем вы думаете