Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Brandon Azad lança oficialmente o OOB Timestamp exploit para iOS 13.0-13.3

Brandon Azad lança oficialmente o OOB Timestamp exploit para iOS 13.0-13.3

Brandon Azad lança oficialmente o OOB Timestamp exploit para iOS 13.0-13.3 1

Alguns dias atrás, o hacker e pesquisador de segurança do iOS Brandon Azad atacou a comunidade do jailbreak quando disse que em breve lançaria uma nova prova de conceito de exploração do kernel visando o iPhone 11 no iOS 13.3. Não demorou muito para que o desenvolvedor líder de jailbreak P02020 da unc0ver adicionasse que o unc0ver provavelmente receberia uma atualização incorporando a nova exploração.

Os teasers despertaram um novo público na comunidade de jailbreak, ou seja, aqueles que lidam com AppleOs mais recentes aparelhos, como o iPhone 11 e variantes do iPhone 11 Pro. Mas todo esse hype de lado, Azad lançou oficialmente seu novo kernel exploit prova de conceito sexta à tarde, e ele está chamando Registro de data e hora do OOB:

Brandon Azad lança oficialmente o OOB Timestamp exploit para iOS 13.0-13.3 2

Azad mais uma vez faz referência ao iPhone 12,3 (iPhone 11) e iOS 13.3 em seu Tweet, indicando que ele atinge tfp0 (leitura / gravação na memória do kernel) nessa combinação específica de firmware e hardware. Com base nos boatos compartilhados pelo Pwn20wnd nos últimos dias, parece que o escopo da exploração pode ser aumentável para oferecer e a dispositivos A12 (X) -A13 que executam qualquer firmware entre o iOS 13.0-13.3.

Para os interessados, o artigo completo sobre a exploração do OOB Timestamp está disponível aqui. As notas sugerem que foi corrigido no iOS 13.3.1, é por isso que é tão importante fazer o downgrade (ou upgrade) para o iOS 13.3 enquanto você ainda pode antes Apple fecha a janela de . Aqueles que fazem jailbreak no iOS 12, no entanto, são aconselhados a permanecer onde estão.

Hoje, Pwn20wnd anunciou que havia chegado um o mais perto de corrigir a injeção de ajustes com sua implementação sem PAC no iOS 13. Ele também disse que se concentraria na estabilidade até Azad lançar sua exploração, e agora que está disponível, podemos apenas assumir O Pwn20wnd está estudando a força total da exploração, na tentativa de incorporá-la ao jailbreak contínuo dos usuários.

Notavelmente, o Pwn20wnd planeja priorizar o e ao dispositivo A12 (X) -A13, já que aparelhos mais antigos já podem ser desbloqueados no iOS 13 por meio do checkra1n.

Pode levar algum tempo até que o Pwn20wnd faça progressos notáveis ​​na implementação dessa nova exploração, desde que o jailbreak nunca tenha ado o iOS 13 antes. Dito isso, continuaremos monitorando novos desenvolvimentos e manteremos a comunidade informada se houver alguma alteração.

Você está animado com o lançamento do novo exploit que poderia tornar o unc0ver compatível com o iOS 13 pela primeira vez? Discuta nos comentários.