不會吧!又發(fā)現(xiàn)新的內(nèi)核漏洞,實現(xiàn)代碼簽名繞過,別高興太早,這只是支持 iOS 12 至 15 系統(tǒng),其它系統(tǒng)不支持,此漏洞是由 Alfie 大神編寫的第一個內(nèi)核漏洞,命名為 PhysPuppet 漏洞,實現(xiàn)一些繞簽名漏洞,特別有趣。

在6月8日上午時段,Alfie 大神在 X 推特上告知,基于 PhysPuppet 編寫了自己第一個內(nèi)核漏洞,并且學到很多東西,得到 staturnz 大神幫助,才能順利完成。

從分享的截圖來看,確實利用內(nèi)核漏洞成功,也實現(xiàn)內(nèi)核讀寫。

通過 Mineek 大神驗證,使用 iPhone 6S iOS 15.7.1 系統(tǒng)上,利用此漏洞,得出結論,非常可靠,速度非常的快。

PhysPuppet 漏洞支持哪些系統(tǒng)?
Alfie 大神也回應了,支持 iOS 12 至 iOS 15 系統(tǒng),其他系統(tǒng)并不支持。

直到!6月9日下午時段,Alfie 大神直接分享視頻演示,成功實現(xiàn)代碼簽名繞過,并且提到,這不是 trustcache 注入也不是 amfid 禁用,一旦進入 launchd Hook 后,它將完全繞過每個啟動的二進制文件代碼簽名。

演示動圖:
