Il developer Sleirsgoevy sembrerebbe aver colto il problema che da tempo affliggeva l’exploit nel webKit bad_hoist, un bug segnalato da alcuni utenti e che ha portato instabilità post-exploit.
La fase post-exploit è quando si cerca di mantenere l’accesso, aumentare i privilegi o ottenere ancora più informazioni. In pratica è la fase esattamente dopo l’esecuzione dell’exploit, con azioni che dipendono dagli obiettivi o da quelli del client.
Seems that I've finally caught the post-exploit instability issue some people discussed. Here it is: https://t.co/UMCyjWe1A5
(You will also want to diff that to the original poc, there are some other changes)— sleirsgoevy (@sleirsgoevy) December 17, 2021
L’exploit bad_hoist sfrutta le funzioni addrof/fakeobj che offrono lettura e scrittura primitive arbitrarie.
La primitiva fakeobj()
prende base da un bug utilizzato in addrof()
che ci consente di corrompere la memoria degli oggetti interni utilizzati da JavaScriptCore, mentre la loro combinazione comporta l’esecuzione di codice remoto all’interno del processo di rendering.
Fonte: twitter.com