- Регистрация
- 12.01.18
- Сообщения
- 1.064
- Реакции
- 189
- Репутация
- 10
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach
В ядре операционных систем от компании Apple функция task_for_pid позволяет привилегированным процессам занимать порт задачи другого процесса на том же хосте, за исключением задач ядра (идентификатор процесса 0). Патч tfp0 (task_for_pid 0) снимает это ограничение, позволяя любому исполняемому файлу, запущенному с правами суперпользователя, вызывать функцию task_for_pid для идентификатора процесса (pid) 0.
Стоит отметить, @iBSparkes разработал эксплоит не прямо сейчас. Исследователь начал хвастаться, что обнаружил в операционной системе уязвимость, еще после выхода iOS 13 beta 1 в начале июня нынешнего года.
Как и следовало ожидать, эксплоит tfp0 поддерживает более старые версии ОС, но, что более важно, он подходит для iOS 13. По-видимому, Apple не устранила уязвимость на стадии бета-тестирования, и новенькие модели iPhone с процессором A13 являются уязвимыми. Однако выход версии 13.1 не за горами, и уязвимость может быть исправлена уже совсем скоро.
*Источник - https://www.securitylab.ru/news/501332.php