Представьте себе время, когда разработчики эксплойтов могли почти «играючи» обходить защиту устройств от Apple. То была эпоха iOS 13, когда «нулевые дни» (0days) встречались в дикой природе, словно редкие, но всё ещё доступные плоды. Одним из таких эксплойтов и стал знаменитый Tachy0n, опубликованный хакером Siguza, ставший последним громким событием своего рода. Но почему он оказался «последним» и как Apple навсегда изменила правила игры?
📖 Откуда взялся Tachy0n?
История Tachy0n началась, когда разработчик джейлбрейков под псевдонимом Pwn20wnd обнаружил ошибку безопасности, которую сама Apple уже исправляла ранее, но случайно вернула обратно в новую версию iOS (так называемая «регрессия»). Pwn20wnd использовал простую, но крайне эффективную тактику:
- 📌 Регрессионное тестирование: он методично проверял исправленные ранее ошибки, и неожиданно для всех обнаружил, что Apple «забыла» применить исправление для бага Lightspeed.
Именно это упущение дало начало эксплойту Tachy0n.
🧩 Техническая магия: как работал Tachy0n?
В основе Tachy0n лежал use-after-free — один из самых популярных типов ошибок памяти. Apple исправляла ошибку в системном вызове lio_listio, но в какой-то момент снова её вернула, оставив дыру для повторного использования.
Эксплуатация Tachy0n выглядела примерно так:
- 🧵 Один поток освобождал объект памяти (lio_context).
- 📂 Другой поток почти мгновенно занимал освободившуюся память, размещая там собственные данные.
- 🔄 Затем оригинальный поток освобождал её повторно, создавая ситуацию «double-free», позволяя злоумышленнику получить доступ к управлению памятью ядра.
Хакеры могли создавать поддельные «mach ports», что фактически давало им полный контроль над устройством. Звучит просто, но в реальности для успешного эксплойта приходилось бороться с рядом сложностей, включая гонки состояний, точное время выделения памяти и аккуратный контроль её содержимого.
🛡️ Ответ Apple: как изменилась безопасность после Tachy0n
Apple восприняла Tachy0n очень серьёзно и закрыла уязвимость всего за 9 дней. Более того, компания внедрила регрессионный тест, чтобы такие ошибки никогда больше не повторялись. Но важнее то, что случилось после:
Вышла iOS 14, и Apple изменила свой подход к безопасности кардинально:
- 🔐 Разделение памяти на kheaps: пользовательские данные и структуры ядра были строго разделены. Это исключило возможность создавать простые use-after-free атаки.
- 🧱 Подпись и шифрование структур данных: Mach-порты и другие чувствительные структуры стали защищены от подмены и подделки.
- 🎲 Случайные размещения памяти: память стала выделяться с элементами случайности, усложняя атаки, основанные на предсказании адресов.
Apple перестала просто исправлять ошибки — она начала «ломать» целые стратегии атак.
📉 Конец эпохи: почему больше нет «лёгких» jailbreak
Tachy0n стал своего рода прощальным аккордом эпохи. С тех пор публичные эксплойты такого уровня для актуальных версий iOS практически перестали появляться. Безопасность устройств Apple превратилась в многоуровневую крепость, а уязвимости и эксплойты стали цениться гораздо выше, исчезнув из публичного доступа и уйдя в приватные исследования.
Это изменило и саму культуру джейлбрейка:
- 🔍 Исследования стали частными: информация о новых атаках практически перестала становиться общедоступной.
- 🌌 Исчезла «магия простоты»: каждая новая уязвимость теперь требует гораздо больше усилий и более глубоких знаний внутренней архитектуры iOS.
🧐 Личное мнение и взгляд в будущее
На мой взгляд, история Tachy0n символизирует важный переходный момент в информационной безопасности устройств Apple. Исследователи и хакеры вынуждены были поднять уровень своих знаний, чтобы оставаться в игре. Сам Apple вынудил рынок и сообщество двигаться вперёд, сделав iOS одной из самых защищённых платформ.
Однако такой подход создал интересный парадокс: если ранее широкое сообщество исследователей постоянно делилось знаниями и инструментами, то теперь секретность стала нормой, а публичная информация отстала от реального уровня закрытых исследований на годы. Это может в долгосрочной перспективе ослабить публичные инструменты защиты и мониторинга, ведь теперь безопасность Apple контролируется почти исключительно внутренними командами и избранными частными компаниями.
🔮 Что дальше?
Будущее jailbreak-сцены и публичной безопасности iOS неоднозначно. Безусловно, атаки продолжатся, однако теперь каждая успешная эксплуатация будет сенсацией — дорогой, редкой и тщательно скрываемой.
А значит, эпоха свободного, открытого и массового джейлбрейка подошла к концу. Началась эра высококлассной профессиональной борьбы, доступной лишь единицам.
🔗 Источники и дополнительная информация: