近期,一项来自安全研究社区的最新发现显示,泄露的 Coruna iOS 利用工具链 可能很快能够绕过苹果在 iOS 17 上实施的 三应用侧载限制。
这一变化出现在研究者 Duy Tran 的 Coruna 项目代码仓库更新中,涉及对 exploit 链最后阶段的一次重要修改。
🔍 利用方式发生变化
在此前的版本中,漏洞利用主要通过 向 SpringBoard 注入代码来实现。
但最新的代码修改显示:
exploit 现在改为攻击 installd 进程
installd 是 iOS 中负责 应用安装管理的系统服务。
该服务负责:
- 应用安装流程
- 代码签名验证
- 与系统安全机制通信
其中包括:
- AMFI(Apple Mobile File Integrity)
- CoreTrust
如果应用签名验证失败,系统通常会直接阻止安装。
⚙️ 新方法:直接修改安装验证逻辑
新的 exploit 方式会:
1️⃣ 将 自定义动态库(dylib) 注入 installd 进程
2️⃣ 在系统执行验证前 修改应用验证逻辑
如果成功,这意味着:
- 可以绕过系统签名验证
- 允许安装未授权应用
📱 可能实现功能
根据代码修改的描述,这项技术可能实现:
1️⃣ 安装 TrollStore
TrollStore 是 iOS 上一种 永久安装应用工具,通常只在特定系统漏洞下可用。
2️⃣ 移除 iOS 的三应用限制
苹果对 免费开发者证书设置了严格限制:
- 同一设备最多安装 3 个侧载应用
如果 exploit 成功绕过验证:
设备可能可以 无限安装侧载应用
🧩 为什么攻击 installd 很关键
要绕过侧载限制,必须修改系统的 应用安装逻辑。
而这个逻辑正是由 installd 控制。
因此:
- SpringBoard → UI界面
- installd → 应用安装与验证
攻击 installd 意味着直接进入 系统执行层级。
🔧 仍然存在技术挑战
研究人员表示,目前 exploit 仍处于 实验阶段。
仍需解决的问题包括:
- 同时注入 SpringBoard
- 启动 TrollHelper
- 自动触发 TrollStore 安装流程
一种可能的方式是:
替换系统应用(例如 Tips 应用)来启动辅助程序。
📌 支持系统版本
目前 exploit 目标版本为:
- iOS 17.0.1
- iOS 17.1
- iOS 17.2
- iOS 17.2.1
如果稳定实现,这将是 iOS 17 时代最重要的侧载突破之一。
🔐 Coruna 漏洞背景
Coruna exploit 最初来自 泄露的间谍软件工具链。
安全研究人员此前发现:
- 该工具链曾被用于
- 针对加密货币用户的定向攻击
目前相关代码正在被安全研究社区分析。
⚠️ 当前状态
需要注意的是:
- exploit 尚未公开发布
- 仍然处于 研究测试阶段
但此次代码更新已经显示出:
Coruna 泄露可能会改变研究人员对 iOS 17 可利用性的判断。
✨ 总结
如果 Coruna exploit 最终稳定实现,可能带来以下变化:
- iOS 17 实现 无限侧载应用
- TrollStore 支持更多设备
- 不再依赖传统签名工具
不过在当前阶段,这项技术仍然属于 安全研究领域的实验性成果。
苹果也可能在未来的系统更新中修补相关漏洞。
