Теги → джейлбрейк
Быстрый переход

Уязвимость в iOS сделала возможным универсальный джейлбрейк

Попытки «взломать» iPhone, чтобы обойти устанавливаемые Apple ограничения, не прекращаются в течение многих лет. Однако в большинстве случаев Apple выходила победителем, поскольку, если и появлялся рабочий джейлбрейк, то он не подходил для устройств с актуальной версией iOS. Теперь же был представлен универсальный джейлбрейк Unc0ver, который может использоваться на многих iOS-устройствах, включая работающие на новейшей iOS 13.5.

Как правило, джейлбрейки используют уязвимости iOS для обхода установленных производителем ограничений. Что касается Unc0ver, то его основой стали недоработки ядра ОС. Согласно имеющимся данным, использовалась уязвимость нулевого дня, которая неизвестна инженерам Apple, чем и обусловлена универсальность рассматриваемого инструмента. Вероятнее всего, специалисты Apple в настоящее время активно исследуют Unc0ver, чтобы понять, как он работает.

Если вы заинтересованы в использовании джейлбрейка на своём устройстве, то у вас ещё есть время для его применения. Разработчики Unc0ver считают, что Apple выпустит патч, исправляющий используемую ими уязвимость, в течение нескольких недель. Пользователи, которые успеют применить джейлбрейк, смогут продолжить использование его функций, оставаясь на старых версиях программного обеспечения.

Главная особенность Unc0ver заключается в его универсальности, поскольку он подходит даже для устройств, работающих под управлением выпущенной недавно iOS 13.5. Последний раз похожий инструмент выпускался в 2017 году, когда Apple запустила iOS 10.

Показан процесс работы нового эксплойта для iPhone

Недавно разработчик и хакер Axi0mX поделился новым эксплойтом под названием «checkm8», который позволяет осуществить джейлбрейк почти любого смартфона Apple на основе процессора серии A. Это касается в том числе моделей на A11 Bionic.

9to5mac.com

9to5mac.com

Теперь же он опубликовал видео, демонстрирующее загрузку iPhone X на базе A11 в подробном режиме. На смартфоне с операционной системой ​​iOS 13.1.1 «взлом» занял всего две секунды. На данный момент это так называемый «привязанный» метод, который требует переустановку эксплойта с помощью ПК при каждой перезагрузке смартфона. Но, очевидно, в будущем появится и готовое решение.

Технически «взлом» выглядит как перевод смартфона в сервисный режим DFU, что позволяет снять ограничения на установку приложений не из магазина приложений App Store. Кроме того, джейлбрейк позволяет устанавливать утилиты для модификации iOS и её интерфейса.

Самое же интересное, что против такой уязвимости нельзя создать программную «заплатку». Очевидно, придётся «менять систему».

Понятное дело, что отвязанные джейлбрейки наиболее желательны, так как они могут загружаться без компьютера-хоста. Однако самым интересным аспектом является суть уязвимости, которая, фактически, встроена в процессоры. Пока не ясно, является ли это ошибкой архитектуры, особенностью производства или чем-то ещё. При этом в Купертино пока что не комментируют ситуацию.

Вышел джейлбрейк для современных версий iOS

Пользователи мобильных устройств Apple небезосновательно полагают, что iOS является весьма защищённой системой. И это так. Но абсолютной защиты не существует. По данным ресурса Motherboard, хакер Pwn20wnd выпустил первый публичный джейлбрейк для современных iPhone за последние несколько лет.

pixabay.com

pixabay.com

Как сообщается, он подходит для iOS 12.4. Самое интересное, что в предыдущей версии iOS 12.3 эта брешь была закрыта. Джейлбрейк работает на iOS 12.4, а также на любой другой версии ниже iOS 12.3.

Многочисленные пользователи iPhone уже сообщили в Twitter, что им удалось взломать устройства, в том числе последние iPhone X и iPhone XR. Самое интересное, что ранее специалисты из команды Google Project Zero сообщали Apple об ошибке. А Нед Уильямсон (Ned Williamson) из Google Project Zero подтвердил, что джейлбрейк работает.

По его словам, злоумышленники могут создать «превосходное шпионское программное обеспечение», основываясь на коде и используя уязвимость. А приложение со встроенным вредоносным кодом сможет получить доступ к данным других приложений или системным файлам, поскольку не будет выполняться в рамках «песочницы», как нормальные приложения под iOS.

Вполне вероятно, что Apple выпустит патч iOS 12.4.1 в ближайшие дни, чтобы исправить эту уязвимость, хотя пока официального комментария из Купертино не поступало. При этом нужно понимать, что наличие джейлбрейка с одной стороны открывать доступ пользователям к файловой системе, а с другой — даёт те же возможности для хакеров.

Потому пользователям рекомендуется с осторожностью относиться к тому, какие приложения они устанавливают из App Store. Ведь в каждом из них потенциально может быть копия джейлбрейка.

Обнаружен способ запуска Win32-приложений на Windows 10 Cloud

Windows 10 Cloud ещё даже не была анонсирована, однако умельцы уже научились запускать на операционной системе Win32-программы, которые на ней не должны работать. Официально ОС, как и Windows RT, должна поддерживать только универсальные приложения — только если Microsoft собственноручно не внесёт программу в список исключений. Тем не менее, Windows 10 Cloud может быть обновлена до профессиональной версии операционной системы — это означает, что поддержка Win32-программ в ней всё же присутствует, однако заблокирована разработчиком.

Как сообщает сайт woafre.tk, для блокировки неподписанных приложений в Windows 10 Cloud используется технология определения целостности кода пользовательского режима (UMCI). Это означает, что операционная система блокирует доступ к функциям вроде cmd, powershell, cscript, regedit и reg, которые могли бы использоваться для обхода ограничения.

С помощью появившегося в Сети джейлбрейка можно обойти это ограничение, используя слой совместимости для запуска Linux-приложений Windows Subsystem for Linux (WSL) — через встроенную командную оболочку Bash на Windows 10 Cloud можно запускать Win32-приложения. Так, разработчику джейлбрейка удалось запустить на операционной системе браузер Chrome.

Softpedia

Softpedia

Поскольку официального анонса Windows 10 Cloud ещё даже не состоялось, велика вероятность, что Microsoft исправит эту уязвимость ещё до того, как операционная система станет доступна по всему миру. Тем не менее, использованная разработчиком методика оставляет возможность появления новых обходных путей запуска Win32-программ.

Джейлбрейк iOS 9.2, 9.2.1 и 9.3 beta показан на видео

Итальянский разработчик Лука Тодеско (Luca Todesco) сообщил, что ему удалось создать эксплойт для джейлбрейка последних версий iOS.

На своем Youtube-канале Тодеско разместил видео, в котором показывает iPhone под управлением iOS 9 с установленным магазином Сydia. Разработчик перезагружает устройство и запускает Терминал. В Терминале он вписывает собственные команды, пользуясь привилегиями администратора.

Ранее эксперт сообщал о разработке джейлбрейка для последних версий iOS, однако не собирался выпускать эксплойт для публичного использования.

Если Тодеско передумает и всё же выпустит инструмент в публичный доступ, сделает он это не раньше появления финальной версии iOS 9.3. Более ранний релиз может указать Apple на брешь и сделать джейлбрейк с её использованием невозможным.

Разработчик продемонстрировал джейлбрейк iOS 9.3.1 beta 1

Компания Apple только предоставила разработчикам возможность ознакомиться с первой бета-версией iOS 9.3.1, как в Сети появилось подтверждение возможности взлома прошивки. Известный разработчик Люка Тодеско (Luca Todesco), который ранее помогал купертиновцам в поиске брешей в предыдущих версиях iOS, подтвердил существование джейлбрейка прошивки, выпустив видео.

Ранее создатель утилиты разместил в своем Twitter -аккаунте сообщение об успешном взломе iOS 9.2.1, однако отметил, что не намерен выпускать эксплойт для широкого использования.

Что касается взлома первой бета-версии iOS 9.3, то разработчик продемонстрировал в видео рабочий стол iPhone с установленной новой прошивкой, после чего запустил на устройстве работающий магазин Cydia. Далее разработчик открыл Терминал и смог вводить собственные команды с привилегиями администратора.

Для обычных пользователей джейлбрейк, скорее всего, станет доступным уже после выхода стабильной версии iOS 9.3. Автор утилиты вряд ли пожелает рискнуть и позволить Apple в последний момент выпустить исправление.

Создан работоспособный джейлбрейк для PS4

Хакер с ником CTurt утверждает в своём твиттере, что смог создать джейлбрейк игровой консоли Sony PlayStation 4. Для достижения цели он применил разработанный им ранее программный код, использующий уязвимости программного ядра приставки.

Принцип взлома заключается в использовании дампа памяти других процессов для установки кастомной прошивки, благодаря которой пользователь получает возможность устанавливать пиратские копии игр и приложения, не получившие одобрения Sony.

На данный момент эксплойт работает только с микропрограммой версии 1.76, но впоследствии наверняка появятся и другие модификации, совместимые с более поздними редакциями ПО консоли.

Отметим, что это уже не первая попытка взломать PlayStation 4. К примеру, весной этого года СМИ сообщали о том, что в бразильском городе Сан-Паулу некоторые небольшие магазины электроники предлагали за $100–150 установить на консоль пользователя 10 пиратских игр путём копирования содержимого NAND-памяти «легальной» консоли при помощи одноплатного компьютера Raspberry Pi.

Интерес к PS4 со стороны хакеров вполне понятен, ведь на сегодняшний день она является самой популярной игровой приставкой в мире (продажи превышают 30 млн экземпляров). Появление работоспособного джейлбрейка может в какой-то степени подстегнуть продажи, однако Sony вряд ли обрадуется этой новости. Скорее всего, японский электронный гигант предпримет попытки остановить его распространение.

Apple iOS 9 бросит вызов джейлбрейку

Компания Apple всегда выступала против джейлбрейка, ведь получение root-прав даёт пользователям возможность устанавливать не только легальный софт из App Store, но и, к примеру, пиратские приложения из непроверенных источников. Согласно инсайдерской информации, в iOS 9, анонс которой ожидается на предстоящем в следующем месяце на ежегодном мероприятии Worldwide Developers Conference, будет применена технология Rootless, благодаря которой джейлбрейк якобы станет теоретически невозможен.

Детали относительно Rootless пока не приводятся, в общих же чертах её принцип заключается в том, что все важные файлы операционной системы будут полностью закрыты для модификации какими-либо сторонними приложениями. По задумке Apple, это должно сделать iOS 9 более устойчивой к взлому и повысить уровень её безопасности. А вот насколько новая мобильная ОС действительно окажется «защищённой» от джейлбрейка, покажет время. На данный момент очевидно одно: своими заявлениями купертиновцы лишь подогреют интерес хакеров.

Напомним, что конференция WWDC 2015 пройдёт с 8 по 12 июня нынешнего года, и анонс iOS 9 станет одной из ключевых её тем. Примечательно, что на этот раз Apple сделает основной упор не на новых функциях своей программной платформы, а на стабильности её работы и оптимизации для совместимости со старым «железом». По предварительным сведениям, «девятку» выпустят даже для iPhone 4s и iPad mini первого поколения, в основе которых лежит чип Apple A5. Финальный релиз iOS 9 состоится в конце лета или начале сентября одновременно с презентацией нового поколения «яблочных» мобильных устройств.

Andrios сделает iOS похожей на Android

Если вы — владелец iPhone и ни за что не хотите расставаться с привычной платформой iOS, но при этом в глубине души являетесь фанатом «гуглофонов», то программа-надстройка Andrios создана для вас. Нет, Android на iPhone она конечно же не установит, но вот сделать его интерфейс хоть чуть-чуть ближе к интерфейсу «зелёного робота» — это пожалуйста. Правда, для данной манипуляции на телефоне придётся произвести процедуру так называемого джейлбрейка, но если пользователь решается на такого рода эксперименты, то, скорее всего, установил джейлбрейк ранее или всё равно это сделает позднее.

Перечень объектов, внешний вид которых поменяется и приобретёт формы и расцветки в духе Material Design от Google, достаточно обширен и включает центр уведомлений, экран блокировки, кнопки, ползунки — всё это станет выглядеть так, как будто вы смотрите на устройство с Android 5.0 Lollipop, что подтверждается скриншотами. Более того, авторы приложения обещают реализовать возможность выбора между оформлением в стиле Lollipop и KitKat.

Правда, пока дальше обещаний дело не дошло, и загрузить Andrios ещё нельзя, так как утилита находится в стадии разработки. Длится она на данный момент уже два месяца, и когда будет закончена, не уточняется. Когда же это всё-таки произойдёт, продавать программу планируется по $3–4.

Интерфейс Lightning позволит упростить создание эксплоита для iOS 8

Исследователь безопасности Рамтин Амин (Ramtin Amin) изучил принципы соединения, которые используются в коннекторе Lightning, применяемом для зарядки и передачи данных в iOS-устройствах. Это потенциально ускорит разработку джейлбрейка для современной прошивки iPhone и iPad.

Эксперт открыл практический способ получить доступ к консоли гаджета производства Apple через кабель. Контроль этой самой консоли и является, по своей сути, джейлбрейком, позволяющим выполнить любую команду.

Исследование Рамтина не даёт в руки пользователям метод прямого взлома iPhone, но он позволяет лучше понять принцип действия коннектора Lightning и упрощает задачу авторам джейлбрейков.

Сооснователь и руководитель исследовательского отдела немецкой компании SektionEins Стефан Эссер (Stefan Esser) пояснил редакции Forbes, что без эксплоита ядра прошивки осуществить джейлбрейк невозможно. При этом понимание того, как работает Lightning, позволяет проводить тесты и выявлять уязвимости в устройстве.

На сегодняшний день не существует рабочего публично доступного джейлбрейка для iOS 8.1.3 (актуальной версии мобильной ОС от Apple).

По словам автора исследования, Apple использует чип Tristar для подключения к универсальному асинхронному приёмопередатчику UART и другим элементам. Он намерен выпустить собственную партию кабелей для изучения ядра iOS–устройств, которые помогут найти изъяны в защите.

Прошивка мобильных устройств Apple рассчитана на работу с iTunes и другими сервисами, принадлежащими корпорации. Это накладывает на владельцев гаджетов определённые ограничения, так как они не могут устанавливать приложения и скачивать какой-либо контент из альтернативных источников, как, например, пользователи Android.

Команда TaiG выпустила джейлбрейк для iOS 8.1.1 и iOS 8.2 Beta

Команда специалистов TaiG выпустила джейлбрейк для платформ Apple iOS 8.1.1 beta. Произошло это спустя всего две недели после того, как купертинская компания закрыла джейлбрейк от Pangu, выпустив обновление iOS 8.1.1 и ликвидировав уязвимости, которыми пользовались хакеры для взлома и установки на мобильные аппараты Apple магазина Cydia.

Джейлбрейк совместим с версиями мобильной операционной системы iOS 8.0, iOS 8.0.2, iOS 8.1, iOS 8.1.1 и iOS 8.2. Несколько удивляет, что выпуск джейлбрейка состоялся во время бета-тестирования iOS 8.2, а не после запуска платформы. Но известный в джейлбрейк-сообществе разработчик MuscleNerd полагает, что дело как-то связано с деньгами и конкуренцией между командами Pangu и TaiG.

Как сообщается, метод работает на всех устройствах, совместимых с iOS 8.x: iPhone 6 Plus, iPhone 6, iPhone 5s, iPhone 5, iPhone 4S, iPhone 5c, iPad 2, iPad 3, iPad 4, iPad Air, iPad Air 2, iPad mini, iPad mini 2, iPad mini 3, iPod touch 5. Узнать, как взломать iPhone или iPad, можно с помощью следующего видеоруководства от ресурса iDownloadBlog.com:

Хотя MuscleNerd по сути подтвердил достоверность джейлбрейка, он всё же советует подождать несколько дней на всякий случай, чтобы убедиться в отсутствии проблем с этим методом. У TaiG нет большого авторитета в области выпуска доступных для широкой публики джейлбрейков, так что вполне понятны опасения с точки зрения стабильности и безопасности. Windows-версия эксплоита для джейлбрейка iOS 8.1.1 TaiGJBreak доступна на сайте Taig.com.

Хакер представил непривязанный джейлбрейк для iOS 7.1.1

Известный хакер под псевдонимом Winocm продемонстрировал непривязанный джейлбрейк для iOS 7.1.1. Он опубликовал сообщение в Twitter, в котором заявил, что разработал метод обхода прошивки страдая от скуки. К сообщению прикреплена видеозапись в YouTube, на которой показан процесс взлома.

На видео Winocm показал, что доступ к Cydia не пропадает даже после перезагрузки устройства. «Ах, да, это непривязанный джейлбрейк, если вы не заметили», — добавил автор в описании видео.

Хакер отметил, что джейлбрейк был проверен только на iPhone 4, но заверяет, что всё будет отлично работать и на более новых iOS-устройствах.

В Сети пока нет публично доступных инструментов для взлома iOS 7.1.1, которого ожидают тысячи пользователей устройств Apple. Есть вероятность, что они так и не появятся, потому что тогда Apple при выпуске iOS 8 сможет устранить используемую для джейлбрейка уязвимость, после чего хакерам придется вести поиск заново.

Обнаружение уязвимостей в iOS стало очень непростым в последние годы, потому что производитель выделяет серьезные ресурсы на защиту своей системы. Взломанные устройства получают доступ к альтернативному магазину приложений, из которого можно скачать бесплатные версии программ, доступных в iTunes только за деньги.

Вероятно, именно по этой причине группа хакеров Evad3rs не торопится со своей версией джейлбрейка для 7.1.1, придерживая известные ей уязвимости до выхода iOS 8, который намечен на осень текущего года.

Группа хакеров Evad3rs распалась

Издание Air Herald заявило о том, что группа создателей джейлбрейка для iOS-устройств, называющая себя Evad3rs, прекратила свое существование. О причинах разрыва авторы публикации не сообщают. Официальный Twitter-аккаунт группы не обновлялся с февраля этого года, а аккаунты нескольких из членов группы вовсе закрыты.

Некоторые западные источники выражают мнение о том, что Apple в последней iOS 7.1.1 попросту устранила все уязвимости, которые можно использовать для джейлбрейка. Скорее всего, это не так, а группа прекратила деятельность по другим причинам: разработчик iPhone мог пойти на негласную сделку с участниками, предложив работу или другие возможности. Также существует вероятность, что группа не распалась вовсе, а  Air Herald была неверно проинформирована.

Вполне возможно, кто-то из членов группы соберет собственную команду, и со временем выпустит новый джейлбрейк.

История Evad3rs начиналась с распада известной в свое время iPhone Dev Team, в которую входил хакер pod2g. Этот человек собрал вокруг себя несколько людей (в том числе и бывших участников Dev Team), которые и сформировали Evad3rs.

Хакеры не собираются выпускать джейлбрейк для iOS 6.1.3

Практически сразу после релиза iOS 6.1.3 некоторые известные хакеры призвали пользователей не обновляться на последнюю прошивку, так как нет никакой информации относительно возможности релиза утилиты для джейлбрейка последней версии iOS. Теперь же хакер pod2g официально заявил, что группа evad3rs, которая выпустила специальную утилиту под названием evasi0n для джейлбрейка iOS 6.x.x, не собирается выпускать аналогичную утилиту для iOS 6.1.3.

«Мы не работаем над джейлбрейком iOS 6.1.3. Для этого пришлось бы приложить слишком много усилий для столь минорного обновления. Мы ждём релиз более значимой версии iOS», — ответил хакер pod2g на вопрос читателя в социальной сети Twitter.

Предположительно, релиз новой утилиты для взлома мобильной операционной системы Apple должен состояться после выхода iOS 7 в этом году или же после выхода финальной версии iOS 6.x.

Материалы по теме:

Найдены необходимые уязвимости для джейлбрейка iOS 7

Джейлбрейк для iOS 6 многие пользователи устройств Apple ждали около полугода, однако с iOS 7 все может получиться несколько иначе. Как заявил один из хакеров из evad3rs Джошуа Хилл (Joshua Hill), более известный под ником p0sixninja, ему удалось найти несколько эксплойтов, которые могут использоваться для джейлбрейка новых версий iOS.

«Ну что же, судя по всему, следующий джейлбрейк может быть разработан исключительно мной. Хакеры из evad3rs не перестали работать вместе, просто за последние месяцы я сам сумел обнаружить все необходимые эксполойты», — заявил Джошуа Хилл.

Остаётся надеяться, что найденные уязвимости не будут закрыты Apple в новой версии iOS 7, которая может быть представлена уже этим летом.

Материалы по теме:

window-new
Soft
Hard
Тренды 🔥