🌕 Siguza 的部落格 | Siguza 的部落格
➤ 回顧 iOS 13.0 - 13.5 的 0day 漏洞 “tachy0n”
✤ https://blog.siguza.net/tachy0n/
這篇文章回顧了五年前發布的 iOS 13.0 到 13.5 的 0day jailbreak 漏洞 "tachy0n",描述了其發現、利用過程,以及為何它在當時非常特殊。作者分享了與 Pwn20wnd 合作的經過,並詳細解釋了漏洞 "Lightspeed" (CVE-2020-9859) 的原理,該漏洞源於 Apple 在回歸測試方面的不足。此外,文章也回顧了早期利用該漏洞的 "Spice" jailbreak,並解釋了當時利用的 mach port forgery 技術。
+ 哇,這篇文章寫得太詳細了,對於想了解 iOS 安全漏洞原理的人來說真的是一本寶典!
+ 沒想到五年前的漏洞現在還能被這麼深入地分析,看來安全研究真的是一門深奧的學問。
#iOS 漏洞 #Jailbreak #安全研究
➤ 回顧 iOS 13.0 - 13.5 的 0day 漏洞 “tachy0n”
✤ https://blog.siguza.net/tachy0n/
這篇文章回顧了五年前發布的 iOS 13.0 到 13.5 的 0day jailbreak 漏洞 "tachy0n",描述了其發現、利用過程,以及為何它在當時非常特殊。作者分享了與 Pwn20wnd 合作的經過,並詳細解釋了漏洞 "Lightspeed" (CVE-2020-9859) 的原理,該漏洞源於 Apple 在回歸測試方面的不足。此外,文章也回顧了早期利用該漏洞的 "Spice" jailbreak,並解釋了當時利用的 mach port forgery 技術。
+ 哇,這篇文章寫得太詳細了,對於想了解 iOS 安全漏洞原理的人來說真的是一本寶典!
+ 沒想到五年前的漏洞現在還能被這麼深入地分析,看來安全研究真的是一門深奧的學問。
#iOS 漏洞 #Jailbreak #安全研究