吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4817|回复: 1
收起左侧

[漏洞分析] IOThunderboltFamily中的OS X内核UAF漏洞分析

[复制链接]
看雪iOS小组 发表于 2016-12-21 18:24
  • 在没有获得引用的情况下,IOThunderboltFamilyUserClient在+0xE0地址通过IOServiceOpen存储了一个任务结构指针。

  • 通过kill这个任务,我们可以释放掉这个指针,从而为用户端留下一个挂起指针。

  • IOThunderboltFamilyUserClient使用这个挂起指针来创建可读写的IOMemoryBuffers(假设它可以读写被调用进程的任务)。通过重新分配一个带有权限进程的task struct结构体,以此覆盖被释放掉的那个结构体,我们可以得到IOThunderboltFamilyUserClient来造成内存崩溃。

  • 你也可以利用这个bug引发内核内存崩溃。

  • build: clang -o thunderbolt_task_uaf  thunderbolt_task_uaf.c -framework IOKit

  • 你应该设置gzalloc_min=1024,gzalloc_max=2048 或者类似于UAF的实际错误,否则可能会得到一些奇怪的崩溃。

  • 已在 MacBookAir5,2 ,OS X 10.11.5(15F34)上测试。

译者:布兜儿(看雪ID:我有亲友团)
编辑:凌迟


发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

wsbz112 发表于 2017-9-6 01:25
本帖最后由 wsbz112 于 2017-9-6 01:27 编辑

学习一下!谢谢
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-22 10:57

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表