El error MacDirtyCow permite la personalización avanzada del sistema en iOS 15.x-16.1.2 sin jailbreak


Un error que afecta a las versiones 15.x-16.1.2 y macOS 13.0.1 de iOS y iPadOS llamado CVE-2022-46689, también llamado MacDirtyCow, ha sido noticia recientemente. Este error fue descubierto por el investigador de seguridad Ian Beer de Google Project Zero, y aunque no se usa en ningún jailbreak, parece estar en el epicentro de algunos hacks interesantes que modifican iPhones y iPads recientemente, como TrollLock.Reborn.

Matriz hackeada de iPhone.

Dado que estos mods son en muchos aspectos similares a los ajustes de jailbreak, plantea preguntas sobre qué es MacDirtyCow y de qué más podría ser capaz. Obviamente, el error en sí no es un jailbreak, pero es lo suficientemente potente como para permitir modificaciones que no deberían ejecutarse en un iPhone o iPad. Si todo esto le suena familiar, es porque un error de CoreTrust explotado por TrollStore permite que se usen hacks y complementos similares sin jailbreak.

Entonces, ¿qué es exactamente MacDirtyCow y de qué es capaz? Es una buena pregunta, y es posible que pronto salga a la luz más información.

A primera vista, MacDirtyCow parece permitir que cualquier persona que lo use escriba en cualquier archivo al que pueda acceder una aplicación de espacio aislado en el propio dispositivo. Estas no son nuestras palabras, sino más bien las palabras de El desarrollador de TrollStore, opa334, usó /r/jailbreak para explicar de qué podría ser capaz este truco.

Un punto importante a recordar es que el exploit es bastante limitado en lo que puede lograr, y otra advertencia es que los cambios no son permanentes. Por ejemplo, el exploit solo permite que la información se escriba en los datos almacenados en caché en la memoria del dispositivo afectado (RAM), lo que significa que cualquier cambio se deshará con un simple reinicio, ya que la RAM es un tipo de memoria volátil y como tal pierde su integridad. con pérdida poder.

Entonces, ¿qué significa todo esto? Esencialmente, esto significa que puede realizar cambios menores en su iPhone o iPad en el firmware afectado por el error MacDirtyCow, pero solo durarán mientras el dispositivo esté encendido. Una vez que reinicie este dispositivo, deberá volver a aplicar todas las modificaciones relevantes.

TrollLock Reborn, por ejemplo, permitió que el candado Face ID de la pantalla de bloqueo tuviera un tema con íconos alternativos. En el caso de este complemento específico, se utilizó una cara de troll animada. TrollLock Reborn se descargaría en un iPhone o iPad compatible mediante un software como AltStore o Sideloady, lo que significa que la aplicación descargada permanecería firmada durante siete días antes de que sea necesario volver a firmarla.

Cabe señalar que otros complementos compatibles con MacDirtyCow también existen o ya están en proceso. Por ejemplo, el desarrollador de software Zhuowei Zang publicó una publicación para una demostración de MacDirtyCow en GitHub y compartido en Twittery poco después de su lanzamiento, creó una aplicación de prueba de concepto llamada Sobrescritura de fuente WDB que parece poder cambiar las fuentes del sistema en un iPhone o iPad. Este proyecto también está disponible en la página de GitHub del desarrollador.

Diferentes fuentes aplicadas al iPhone con el error MacDirtyCow.

La aplicación WDBFontOverwrite actualmente puede aplicar los siguientes estilos de fuente a un iPhone o iPad sin jailbreak:

  • Deja-Vu Sin Condensado
  • Serif Deja Vu
  • DejaVu Sin Mono
  • Ir regular
  • Cambiar a mono
  • fuego sin
  • Interfaz de usuario de Segoe
  • cómic sin EM
  • Galleta de chocolate

Diferentes fuentes aplicadas al iPhone con el error MacDirtyCow.

Este concepto es particularmente interesante porque cambiar la fuente del sistema de un dispositivo es un rasgo común de hacer jailbreak a un iPhone y usar la aplicación BytaFont jailbreak y un archivo de fuente compatible. Sin jailbreak, eso significa que MacDirtyCow puede hacer cambios similares que se deshacen fácilmente con nada más que reiniciar.

Ian Beer aún tiene que publicar un artículo completo sobre CVE-2022-46689, también conocido actualmente como MacDirtyCow, pero sería interesante ver si su versión funciona mejor que la demostración que circula actualmente. A partir de este escrito, se están lanzando y/o trabajando en proyectos adicionales que dependen casi por completo de este error, por lo que será interesante ver qué más se materializa de todo esto.

¿Está planeando aprovechar los complementos relacionados con errores de MacDirtyCow en su iPhone o iPad con iOS o iPadOS 15.x-16.1.2, o ya actualizó a 16.2? Háganos saber en la sección de comentarios.

Contenido original en Inglés


Leave a Reply

Your email address will not be published. Required fields are marked *