xguru 2019-12-21 | parent | ★ favorite | on: Apple Security Bounty(developer.apple.com)

11억짜리에 대한 설명
Zero-click kernel code execution with persistence and kernel PAC bypass

> Zero-click
사용자의 인터랙션 없이

> kernel code execution with persistence
지속적으로 권한을 가지고 커널 코드를 실행할수 있는

> kernel PAC bypass
Pointer Authentication Code - 메모리 오버플로우 같은것을 통해 다른곳 접근하는 것을 막기위해 Apple A12 와 S4 SoC에 추가된 기능으로 함수 포인터나 리턴 주소등이 수정되는 것을 방지.
이 PAC를 커널단계에서 우회하는 것을 의미

PAC의 설명 : https://support.apple.com/en-sg/guide/security/seca5759bf02/web

즉, "사용자의 인터랙션없이 커널에서 상주하며 코드를 실행하고 PAC를 우회하는 방법" 을 찾으면 11억원을 준다는 것.