FavoriteLoading
0

苹果手机 iOS 10.2(14C92) 远程执行代码漏洞利用 CVE-2017-7115

该漏洞实现了对主机物理内存的R / W访问。

这个漏洞已经在iPhone 7,iOS 10.2(14C92)上进行了测试。要针对不同的设备或版本运行漏洞利用,必须调整符号。

所附档案包含以下目录:

 

-hostapd-2.6 - A modified version of hostapd utilised in the exploit. This version of hostapd is configured to
 support 802.11k RRM, and in particular Neighbor Reports. Moreover, this version of hostapd is
 instrumented to add various commands, allowing injection and reception of crafted action frames
 used throughout the exploit.
 -OneRing - The exploit itself.

 

要运行漏洞利用,您必须执行以下步骤: - 
 将SoftMAC Wi-Fi加密狗连接(并启用)到您的计算机(例如TL-WN722N) - 
 编译提供的hostapd版本 - 
 修改“接口”设置下的“hostapd-2.6 / hostapd / hostapd.conf”以匹配您的接口名称 - 
 在“OneRing / rrm_exploit / conf.py”下配置以下设置:
 -HOSTAPD_DIR  - 上面编译的hostapd二进制目录
 --TARGET_MAC  -  MAC地址正在利用的设备
 -AP_MAC  - 无线加密狗的MAC地址
 -INTERFACE  - 无线加密狗界面的名称 - 
 在“OneRing / conf.py”下配置以下设置:
 -TARGET_MAC  - 正在利用的设备的MAC地址
 --TARGET_IP  - 被利用的设备的IP地址
 - 通过运行“OneRing / rrm_exploit / assemble_backdoor.sh”组合后门shellcode 
 - 将每个代码块组合在“OneRing / code_chunks”下“通过运行”compile.sh“ 
 -Run hostapd与上面提供的配置文件,广播Wi-Fi网络(”test80211k“) - 
 将目标设备连接到网络
 -Run”OneRing / attack.py“

按照上述步骤,DART的描述符将被映射到IO空间,允许R / W访问主机的物理内存。您可以分别通过调用“read_host_dword”和“write_host_dword”函数来利用这个R / W访问。

概念证明:Github地址

 

资料来源:https : //bugs.chromium.org/p/project-zero/issues/detail?id=1317#c3