Es mostra el procés de funcionament d'un nou exploit per a iPhone

Recentment desenvolupador i hacker Axi0mX compartit un nou exploit anomenat "checkm8", que us permet fer jailbreak gairebé qualsevol telèfon intel·ligent d'Apple basat en un processador de la sèrie A. Això també s'aplica als models amb l'A11 Bionic.

Es mostra el procés de funcionament d'un nou exploit per a iPhone

Ara ell publicat vídeo, mostrant l'iPhone X basat en A11 arrencant en mode detallat. En un telèfon intel·ligent amb iOS 13.1.1, el pirateig va trigar només dos segons. De moment, aquest és l'anomenat mètode "tethered", que requereix reinstal·lar l'explotació mitjançant un ordinador cada vegada que es reinicia el telèfon intel·ligent. Però, òbviament, apareixerà una solució ja feta en el futur.

Tècnicament, el "pirateig" sembla canviar el telèfon intel·ligent al mode de servei DFU, que us permet eliminar les restriccions a la instal·lació d'aplicacions que no són de l'App Store. A més, el jailbreak permet instal·lar utilitats per modificar iOS i la seva interfície.

El més interessant és que és impossible crear un pedaç de programari contra aquesta vulnerabilitat. Evidentment, haurem de "canviar el sistema".

És comprensible que els jailbreaks sense connexió són els més desitjables perquè poden arrencar sense un ordinador amfitrió. Tanmateix, l'aspecte més interessant és la naturalesa de la vulnerabilitat, que en realitat està integrada als processadors. Encara no està clar si es tracta d'un error arquitectònic, d'una característica de fabricació o d'una altra cosa. Al mateix temps, Cupertino encara no s'ha pronunciat sobre la situació.



Font: 3dnews.ru

Afegeix comentari