Alguns dias atrás, o hacker e pesquisador de segurança do iOS Brandon Azad atacou a comunidade do jailbreak quando disse que em breve lançaria uma nova prova de conceito de exploração do kernel visando o iPhone 11 no iOS 13.3. Não demorou muito para que o desenvolvedor líder de jailbreak P02020 da unc0ver adicionasse que o unc0ver provavelmente receberia uma atualização incorporando a nova exploração.
Os teasers despertaram um novo público na comunidade de jailbreak, ou seja, aqueles que lidam com AppleOs mais recentes aparelhos, como o iPhone 11 e variantes do iPhone 11 Pro. Mas todo esse hype de lado, Azad lançou oficialmente seu novo kernel exploit prova de conceito sexta à tarde, e ele está chamando Registro de data e hora do OOB:
Azad mais uma vez faz referência ao iPhone 12,3 (iPhone 11) e iOS 13.3 em seu Tweet, indicando que ele atinge tfp0 (leitura / gravação na memória do kernel) nessa combinação específica de firmware e hardware. Com base nos boatos compartilhados pelo Pwn20wnd nos últimos dias, parece que o escopo da exploração pode ser aumentável para oferecer e a dispositivos A12 (X) -A13 que executam qualquer firmware entre o iOS 13.0-13.3.
Para os interessados, o artigo completo sobre a exploração do OOB Timestamp está disponível aqui. As notas sugerem que foi corrigido no iOS 13.3.1, é por isso que é tão importante fazer o downgrade (ou upgrade) para o iOS 13.3 enquanto você ainda pode antes Apple fecha a janela de . Aqueles que fazem jailbreak no iOS 12, no entanto, são aconselhados a permanecer onde estão.
Hoje, Pwn20wnd anunciou que havia chegado um o mais perto de corrigir a injeção de ajustes com sua implementação sem PAC no iOS 13. Ele também disse que se concentraria na estabilidade até Azad lançar sua exploração, e agora que está disponível, podemos apenas assumir O Pwn20wnd está estudando a força total da exploração, na tentativa de incorporá-la ao jailbreak contínuo dos usuários.
Notavelmente, o Pwn20wnd planeja priorizar o e ao dispositivo A12 (X) -A13, já que aparelhos mais antigos já podem ser desbloqueados no iOS 13 por meio do checkra1n.
Pode levar algum tempo até que o Pwn20wnd faça progressos notáveis na implementação dessa nova exploração, desde que o jailbreak nunca tenha ado o iOS 13 antes. Dito isso, continuaremos monitorando novos desenvolvimentos e manteremos a comunidade informada se houver alguma alteração.
Você está animado com o lançamento do novo exploit que poderia tornar o unc0ver compatível com o iOS 13 pela primeira vez? Discuta nos comentários.