Il developer Yifan Lu conferma le voci che si sono sparse sul web riguardo l’exploit HENkaku, ci troviamo davanti ad un vero e proprio kernel exploit.
Lo sviluppatore sul suo blog ha evidenziato la sua decisione di frammentare il rilascio del codice sorgente in più parti, questo per portare alla ribalta l’abilità degli hacker nel reverse engineering.
Un developer e programmatore conosciuto su Twitter come St4rk è riuscito a completare il secondo stage riportando un dettagliato post su come ha invertito il payload.
La prima fase dell’exploit HENkaku si presentava come un webKit corretto in precedenza, l’exploit però non è mai stato documentato. Molte persone tra cui St4rk e H hanno capito la maggior parte dei dettagli in pochi giorni.
Lo sviluppatore xyz intanto ha preparato un interessante resoconto completo spostando l’attenzione sulla seconda fase, lo studio ha richiesto diverse settimane, ed oggi lo sviluppatore St4rk ha pubblicato un suo resoconto scritto.
Il developer Yifan Lu complimentatosi per il lavoro svolto da St4rk ha rilasciato diversi commenti sul suo blog, e termina con la promessa di pubblicare oggi il sergente completo per la fase 1 e la fase 2 di HENkaku.