Исследователь из Google Project Zero Ян Бир нашёл серьёзную уязвимость в iOS и iPadOS, которая уже успела заинтересовать не только специалистов по безопасности, но и сообщество поклонников джейлбрейков.
Уязвимость получила идентификатор CVE-2025-24203, а в среде энтузиастов её прозвали dirtyZero или mdc0.
Что делает dirtyZero? Она позволяет обычному приложению (без прав root или джейлбрейка) вносить изменения в защищённые участки файловой системы. Это открывает доступ к кастомизации системы, изменению интерфейса и другим фишкам, которые раньше требовали джейлбрейк.
Как это работает? Всё завязано на малоизвестный флаг VM_BEHAVIOR_ZERO_WIRED_PAGES в механизме управления памятью Apple. Его можно применить без каких-либо проверок — и он позволяет «обнулять» страницы памяти, даже если они связаны с системными, защищёнными файлами.
Ян Бир описывает:
- Проверки прав попросту отсутствуют.
- Можно модифицировать даже файлы, принадлежащие root и помеченные как «только для чтения».
- Системный вызов mlock() помогает обойти ограничения на root-доступ.
Уязвимость работает с UBC (Unified Buffer Cache) — то есть с реальными файлами системы. Бир протестировал PoC на:
- macOS 15.2 (24C101).
- MacBook Pro 13" (2019, Intel).
Apple уже закрыла дыру:
- В iOS/iPadOS 17.7.6.
- В iOS/iPadOS 18.4. Если у вас прошивка ниже, уязвимость всё ещё актуальна.
Что это значит для пользователей? Энтузиасты уже начали делать приложения для кастомизации — что-то вроде MacDirtyCow, только новее. Но при этом баг может быть использован и в злонамеренных целях, ведь обойти ограничения безопасности оказалось слишком просто.
Вывод: если не хотите проблем — обновляйтесь. А если любите ковырять систему — перед вами открылись новые горизонты, пока Apple не закрутила гайки окончательно.
Для просмотра ссылки необходимо нажать
Вход или Регистрация