Никита Тараканов

Независимый исследователь информационной безопасности

О докладчике

Проводит независимые исследования в области обратной разработки и автоматизации поиска уязвимостей. Ранее работал исследователем безопасности в Positive Technologies, Vupen Security, Intel Corporation и Huawei. Увлекается написанием эксплоитов, в особенности для ядер ОС. Победитель конкурса PHDays Hack2Own в 2011 и 2012 годах. Автор ряда публикаций о драйверах режима ядра и их эксплуатации.
26 августа
15:00–16:00
Track 1
Русский

В течение многих лет Apple внедряет различные меры для защиты устройств. С выпуском macOS Big Sur / iOS 14 эксплуатировать повреждения памяти ядра стало сложнее благодаря изолированию памяти и внедрению куч ядра. Apple еще больше усложнила жизнь злоумышленникам, предусмотрев новые средства защиты от уязвимостей повреждения памяти в macOS Monterey / iOS 15. На момент подготовки материала публичного джейлбрейка для iOS 15 не существовало, тогда как уже была доступна первая бета‑версия macOS Ventura / iOS 16.

В докладе рассказывается о том, как Apple значительно повысила барьеры для злоумышленника, желающего получить привилегированный доступ к современному устройству Apple, а также рассматриваются различия и сходства эксплуатации x86/M1 macOS и iOS.