Показан процесс работы нового эксплойта для iPhone

Недавно разработчик и хакер Axi0mX поделился новым эксплойтом под названием «checkm8», который позволяет осуществить джейлбрейк почти любого смартфона Apple на основе процессора серии A. Это касается в том числе моделей на A11 Bionic.

9to5mac.com

9to5mac.com

Теперь же он опубликовал видео, демонстрирующее загрузку iPhone X на базе A11 в подробном режиме. На смартфоне с операционной системой ​​iOS 13.1.1 «взлом» занял всего две секунды. На данный момент это так называемый «привязанный» метод, который требует переустановку эксплойта с помощью ПК при каждой перезагрузке смартфона. Но, очевидно, в будущем появится и готовое решение.

Технически «взлом» выглядит как перевод смартфона в сервисный режим DFU, что позволяет снять ограничения на установку приложений не из магазина приложений App Store. Кроме того, джейлбрейк позволяет устанавливать утилиты для модификации iOS и её интерфейса.

Самое же интересное, что против такой уязвимости нельзя создать программную «заплатку». Очевидно, придётся «менять систему».

Понятное дело, что отвязанные джейлбрейки наиболее желательны, так как они могут загружаться без компьютера-хоста. Однако самым интересным аспектом является суть уязвимости, которая, фактически, встроена в процессоры. Пока не ясно, является ли это ошибкой архитектуры, особенностью производства или чем-то ещё. При этом в Купертино пока что не комментируют ситуацию.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

© 3DNews