Новая iOS была взломана «невзначай»

Новая iOS была взломана невзначай

Хакеры из группировки evad3rs еще совсем недавно признавались в том, что разработка джейлбрейка для iOS приостановлена, однако, как свидетельствуют последние данные, пользователи все-таки получат свой сюрприз.

По предварительному заявлению разработчиков утилиты evasi0n, в дальнейшем работать над джейлбрейком iOS 7.1 было бы нецелесообразно. Несмотря на это, хакер под псевдонимом winocm сделал запись в Твиттере на своей странице о разработке программы для взлома флагманской на данный момент мобильной ОС от Apple.

Как выразился хакер, свободного времени у него было достаточно, поэтому он принялся за взлом iOS7.1. Подтверждением его слов служит видео, которое он разместил в интернете. Ролик представляет собой инструкцию по использованию iPhone под управлением iOS 7.1 с установленным джейлбрейком. Необходимое условие — с джейлбрейком совместимы лишь устройства старого типа с логотипом Apple.

По этой причине winocm временно не представляет утилиту на открытое обозрение. Скорее всего, он сохранит информацию о присутствии в операционной системе «лазеек» до официального выхода iOS 8, чтобы за считанные месяцы до ее появления компания Apple уже не смогла их предотвратить.

Интересен тот факт, что одновременно с winocm другой хакер интенсивно продвигает свой способ взлома прошивки на гаджетах с яблочком. На страницах немецкого блога Sektioneins можно найти подробное описание джейлбрейка iOS 7.1 на iPhone 5С от Стефана «i0n1c» Эссера.

Купить Dr.Web Security Space. В продаже версия 11

Как считает сам автор утилиты, она уникальна, но в настоящее время в нее все еще продолжают вносить изменения. Для того, чтобы она функционировала, необходимо обеспечить брешь в ядре прошивки, которая располагается на уровне традиционных функций iOS. Поэтому, как поясняет хакер, ее небезупречность может быть выявлена и при использовании в «песочнице».

Код эксплоита — универсален, и его можно применить для многих приложений. Данная техника имеет некоторые отличия от других, которые используются для мобильной операционной системы от Apple, начиная с версии iOS 4. На сегодняшний день известно только о двух видах брешей подобного значения. Первая брешь послужила средством для создания джейлбрейка JailbreakMe 3, автором которой стал хакер Comex, а вторая — posix_spawn(), которую открыл SektionEins в ходе конференцииSyScan 2013. Немного позднее уязвимость была задействована в утилите p0sixpwn, как сообщил разработчик.

По словам создателя, если применить найденную уязвимость в ядре, можно взломать браузер Safari, а также приложение любого типа из App Store. Кроме всего, это позволяет получать данные из корпоративных приложений.

Достигнув успеха в разработках, ни winocm, ни Эссер пока не сообщают, когда утилита станет доступной для общего пользования.

Понравилась статья? Подпишитесь на электронную подписку - это абсолютно бесплатно! Все самые свежие ИТ Новости и интересные материалы будут приходить вам на почту, вы сможете читать новости с экрана компьютера, планшета или телефона.

You must be logged in to post a comment Логин

%d такие блоггеры, как: