Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΝέο MobileGestalt Exploit για iOS 26.0.1 Επιτρέπει τις μη εξουσιοδοτημένες εγγραφές σε...

Νέο MobileGestalt Exploit για iOS 26.0.1 Επιτρέπει τις μη εξουσιοδοτημένες εγγραφές σε προστατευμένα δεδομένα


Μια ευπάθεια διαφυγής sandbox που επηρεάζει τα iPhone και τα iPad που εκτελούν iOS 16.2 beta 1 ή παλαιότερες εκδόσεις. Το proof-of-concept (POC) εκμεταλλεύεται τις αδυναμίες των itunesstored και bookassetd daemons, επιτρέποντας στους εισβολείς να τροποποιούν ευαίσθητα αρχεία στις περιοχές διαμερισμάτων δεδομένων της συσκευής που προστατεύονται συνήθως από μη εξουσιοδοτημένη πρόσβαση.

Η ερευνήτρια Kim μοιράστηκε τις λεπτομέρειες σε μια ανάρτηση ιστολογίου στις 20 Οκτωβρίου 2025, τονίζοντας ότι τα ευρήματα προέρχονται από τις προσπάθειές της αντίστροφης μηχανικής και προτρέποντας τους αναγνώστες να επαληθεύσουν ανεξάρτητα.

Η ευπάθεια εξαρτάται από μια κακόβουλα δημιουργημένη βάση δεδομένων «downloads.28.sqlitedb», η οποία ξεγελάει τον αποθηκευμένο δαίμονα ώστε να κατεβάσει και να τοποθετήσει μια δευτερεύουσα βάση δεδομένων, «BLDatabaseManager.sqlite», σε ένα κοντέινερ ομάδας κοινόχρηστου συστήματος.

Ενώ το itunesstored λειτουργεί κάτω από αυστηρά όρια sandbox, το επόμενο στάδιο αξιοποιεί το bookasset έναν δαίμονα που χειρίζεται τις λήψεις iBooks με ευρύτερα δικαιώματα.

MobileGestalt Exploit

Αυτό επιτρέπει εγγραφές σε διαδρομές που ανήκουν σε κινητά, όπως /private/var/mobile/Library/FairPlay/, /private/var/mobile/Media/, ακόμη και κρυφές μνήμες συστήματος όπως /private/var/containers/Shared/SystemGroup/systemgroup.com.apple.mobilegestaltcache/Library.compleeestalches.

Σε μια επίδειξη σε ένα iPhone 12 με iOS 16.0.1, ο Kim τροποποιήθηκε την προσωρινή μνήμη MobileGestalt για να πλαστογραφήσει τη συσκευή ως iPod touch (μοντέλο iPod9,1), αποδεικνύοντας την εμβέλεια του exploit.

Η διαδικασία απαιτεί προετοιμασία του αρχείου προορισμού σε τροποποιημένη μορφή EPUB, συμπιεσμένο χωρίς συμπίεση του αρχείου τύπου mime και φιλοξενία υποστηρικτικών στοιχείων όπως το iTunesMetadata.plist σε έναν διακομιστή.

Οι εισβολείς πρέπει στη συνέχεια να χρησιμοποιήσουν εργαλεία όπως το 3uTools ή το afcclient για να εισάγουν τις βάσεις δεδομένων στο /var/mobile/Media/Downloads/, ακολουθούμενα από στοχευμένες επανεκκινήσεις για την ενεργοποίηση των λήψεων.

Η αναμενόμενη συμπεριφορά σταματά τις εγγραφές σε μη εξουσιοδοτημένες διαδρομές, αλλά το ελάττωμα επιτρέπει τροποποιήσεις εκτός εάν ο προορισμός ελέγχεται από τη ρίζα.

Ο Kim παραθέτει πολυάριθμες εγγράψιμες τοποθεσίες, συμπεριλαμβανομένων των κρυφών μνήμων και των καταλόγων πολυμέσων, επιτρέποντας δυνητικά την επιμονή, την παραβίαση της διαμόρφωσης ή την εξαγωγή δεδομένων.

Το exploit απαιτεί φυσική ή συνδεδεμένη πρόσβαση για την τοποθέτηση της βάσης δεδομένων, αλλά μόλις ρυθμιστεί, θα μπορούσε να διευκολύνει πιο εξελιγμένες επιθέσεις σε συσκευές που έχουν υποστεί jailbroken ή παραβιάζονται.

Η Apple δεν έχει σχολιάσει ακόμη και η Kim σημειώνει ότι το ζήτημα μπορεί να επιδιορθωθεί άμεσα. Παρέχει βασικά αρχεία GitHub για εκπαιδευτική χρήση, τονίζοντας ότι η έρευνα είναι μόνο για μάθηση και όχι για παράνομες δραστηριότητες.

Καθώς το iOS εξελίσσεται με πιο αυστηρό sandboxing, αυτό το POC υπογραμμίζει τις συνεχείς προκλήσεις στην απομόνωση του δαίμονα. Οι ομάδες ασφαλείας θα πρέπει να παρακολουθούν για σχετικούς δείκτες, όπως ανώμαλες καταχωρίσεις βάσης δεδομένων στα αρχεία καταγραφής λήψεων.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -