IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

【技术分享】再谈CVE-2017-7047 Triple_Fetch和iOS 10.3.2沙盒逃

发布时间:2017-08-15 00:15文章来源:安全客文章作者: admin点击次数:
作者: @ 蒸米 0x00 序 Ian [email protected]发布了 CVE-2017-7047 Triple_Fetch的exp和writeup[1],[email protected]也发表了关于Triple_Fetch的分析[2],但由于这个漏洞和exp有非常多的亮点,所以还剩很多可以深入挖掘的细节。因此,我们简单分析一下漏洞形成

http://p8.qhimg.com/t0141351b57d8f7daf8.jpg

作者:@蒸米


0x00 序


Ian [email protected]发布了CVE-2017-7047Triple_Fetch的exp和writeup[1],[email protected]也发表了关于Triple_Fetch的分析[2],但由于这个漏洞和exp有非常多的亮点,所以还剩很多可以深入挖掘的细节。因此,我们简单分析一下漏洞形成的原因,并具体介绍一下漏洞利用的细节,以及如何利用这个漏洞做到iOS 10.3.2上的沙盒逃逸。


0x01 CVE-2017-7047 Triple_Fetch漏洞形成的原因


因为chenliang对漏洞成因的分析非常详细,这里我就简单描述一下,因为使用XPC服务传输大块内存的话很影响效率,苹果为了减少传输时间,对大于0x4000的OS_xpc_data数据会通过mach_vm_map的方式映射这块内存,然后将这块数据的send right以port的方式发送到另一方。但这段内存的共享是基于共享物理页的方式,也就是说发送方和接收方会共享同一块内存,因此我们将数据发送以后再在发送端对数据进行修改,接收方的数据也会发生变化
【技术分享】再谈CVE-2017-7047 Triple_Fetch和iOS 10.3.2沙盒逃
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/1044043.html

标签分类:

上一篇:上一篇:【技术分享】针对HTTP的隐藏攻击面分析(下)
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量