В иной конфигурации, эксплойт может представлять из себя непривязанный джейлбрейк (untethered jailbreak), с использованием которого также можно получить максимальные права в системе iOS 9. Сам эксплойт и используемые для него уязвимости должны быть 0day и работать на полностью обновленной версии мобильной ОС.
Эксплойт должен поддерживать удаленное проникновение в iOS 9 через веб-браузер Mobile Safari или Google Chrome в стандартной конфигурации (drive-by download). Другой вариант подразумевает под собой использование SMS или MMS сообщения для успешной эксплуатации, либо любой другой тип связи, включая, bluetooth и NFC. Процесс эксплуатации должен быть полностью скрытным для пользователя и не предусматривать никакое взаимодействие с ним для его срабатывания, за исключением посещение пользователем самого веб-сайта на котором размещен эксплойт.
ZERODIUM will pay out one million U.S. dollars ($1,000,000.00) to each individual or team who creates and submits to ZERODIUM an exclusive, browser-based, and untethered jailbreak for the latest Apple iOS 9 operating system and devices.
Список поддерживаемых эксплойтом устройств следующий:
- iPhone 6s / iPhone 6s Plus / iPhone 6 / iPhone 6 Plus
- iPhone 5 / iPhone 5c / iPhone 5s
- iPad Air 2 / iPad Air / iPad (4rd generation) / iPad (3th generation) / iPad mini 4 / iPad mini 2
Эксплойт должен обходить защитные механизмы iOS 9, включая, ASLR, sandboxing, rootless, code signing, и secure bootchain (безопасная низкоуровневая загрузка). Механизм rootless был добавлен в iOS 9 для усложнения реализации возможной операции jailbreak. Он запрещает доступ к системным файлам iOS даже пользователям с высокими правами в системе.
Zerodium не относится к тем фирмам, которые заинтересованы в разглашении обнаруженных уязвимостей вендорам для их последующего исправления. Наоборот, такие компании специализируются на покупке эксплойтов для сугубо частных целей, например, для их последующей перепродажи своих клиентам. Компания также имеет bug bounty для прочего ПО, которое часто используется атакующими для удаленной доставки вредоносных программ в систему, т. е. веб-браузеры и плагин Flash Player. Схожим образом поступала и уже печально известная кибергруппа Hacking Team, которая покупала эксплойты у security-ресерчеров за вознаграждение.
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий