Сегодня 24 марта 2023
18+
MWC 2018 2018 Computex IFA 2018
Теги → джейлбрейк
Быстрый переход

Вышел джейлбрейк для iOS 15 и iOS 16, но на современных iPhone он не работает

В Apple неустанно работают над усилением безопасности своих операционных систем и устройств, и в целом такая стратегия себя оправдывает — хакерам приходится много работать для того, чтобы обойти защиту ПО компании. Тем не менее техноэнтузиасты могут праздновать временную победу — команда хакеров palera1n выпустила джейлбрейк-утилиту, совместимую не только с iOS 15, но и с iOS 16.

 Источник изображения: Paul Hoenhorst/unsplash.com

Источник изображения: Paul Hoenhorst/unsplash.com

Процесс джейлбрейка фактически снимает программные ограничения, благодаря чему пользователь может получить доступ к системным файлам и даже изменять их. Это позволяет менять настройки, темы и даже загружать на iPhone приложения из сторонних источников без посредничества маркетплейса App Store. Конечно, Apple всегда выступала категорически против любых джейлбрейков своих устройств.

Предложенный palera1n вариант использует уязвимость checkm8, обнаруженную ещё в 2019 году, которая считается не поддающейся устранению, поскольку обнаружена в системном компоненте-загрузчике Boot ROM, присутствующем в процессорах от A5 до A11 Bionic. Конечно, Apple может изменить другие компоненты системы, чтобы помешать хакерам воспользоваться данной брешью, но компания не может постоянно выпускать заплатки для старых устройств.

По данным разработчиков, стоящих за созданием нового джейлбрейка, утилита работает с любой версией операционной системы от iOS 15.0 до iOS 16.2, уже доступной пользователям. Пока неизвестно, работает ли инструмент с недавно вышедшей бетой iOS 16.3. Так или иначе, список устройств с iOS 16, которые можно взломать с помощью нового решения, не слишком длинный и включает:

  • iPhone 8 и 8 Plus;
  • iPhone X;
  • iPad 5;
  • iPad 6;
  • iPad 7;
  • iPad Pro (первого и второго поколений).

При этом на устройстве не должен был устанавливаться пароль для блокировки экрана, иначе «волшебство» не сработает (речь идёт о моделях с чипами A10 и новее). Также должен быть активирован режим разработчика. Команда palera1n предупреждает, что представленный джейлбрейк является экспериментальным инструментом и ориентирован на разработчиков. Процесс довольно сложный и требует компьютера с Linux или macOS — больше информации можно узнать на GitHub.

Обновлённый джейлбрейк Checkra1n получил поддержку iOS 14.5 и компьютеров Mac с чипом Apple M1

В начале этой недели Apple выпустила стабильную версию мобильной ОС iOS 14.5. Спустя несколько дней сообщество Checkra1n, занимающееся разработкой программных решений для взлома устройств Apple, представило обновлённую сборку собственного джейлбрейка под номером 0.12.3. В ней реализована поддержка iOS 14.5 и компьютеров на базе процессора Apple M1, а также внесены многочисленные изменения и улучшения для повышения стабильности работы джейлбрейка.

Была добавлена новая опция командной строки «-force-revert» для принудительного восстановления rootFS без доступа к приложению-загрузчику. Исправлена ошибка, из-за которой загрузчик зависал при использовании в tvOS 12. Исправлен баг, приводивший к сбоям в работе Checkra1n на macOS при использовании последней версии MobileDevices. Устранена проблема, приводившая к зависанию интерфейса управления в Linux.

Разработчики напоминают, что для запуска джейлбрейка на устройствах с чипом A11 и iOS 14 или выше требуется удаление пароля и включение опции «Пропустить проверку A11 BPR», активировать которую можно в меню настроек. Кроме того, для устройств на базе процессора A7 придётся использоваться macOS для запуска Checkra1n, а сам джейлбрейк может функционировать нестабильно на некоторых платформах, таких как Raspberry Pi Zero или Raspberry Pi 3.

Согласно имеющимся данным, внесённые разработчиками исправления повышают общую производительность платформы и делают проще процесс взаимодействия с пользователем. Поддержка Windows по-прежнему отсутствует, но её появление ожидается в будущих обновлениях. Ознакомиться с полным списком изменений, а также скачать обновлённую версию джейлбрейка, можно на официальном сайте разработчиков.

Вышло обновление джейлбрейка unc0ver — он позволяет взламывать iPhone 12 с iOS 14.3

Команда разработчиков джейлбрейка unc0ver выпустила обновление 6.0.0 для взлома устройств под управлением iOS 14.3. Об этом пишет MacRumors. Утилита позволяет взломать iPhone 12 и новейшие iPad.

Программу можно скачать на сайте разработчиков. Авторы отметили, что для взлома используется уязвимость в ядре CVE-2021-1782. Она позволила обеспечить оптимальную скорость и стабильность работы эксплойта. Apple исправила проблему в январском обновлении системы 14.4, поэтому для последней версии ОС джейлбрейк уже не подойдёт.

Как отмечает издание, взлом системы возможен только если устройство не обновлено до iOS 14.4, потому что возможности откатить систему к предыдущей версии ОС нет.

Apple начала поставки iPhone с официальным джейлбрейком для исследователей в области безопасности

В июле этого года компания Apple запустила специальную программу «Security Research Device Program» для поиска уязвимостей. Сегодня купертиновцы стали высылать её участникам первые iPhone с разблокированным загрузчиком.

 Скриншот сайта программы

Скриншот сайта программы

Издание 9to5Mac со ссылкой на портал Macrumors сообщает, что Apple подготовила к отправке модифицированные iPhone для разработчиков, прошедших отбор в программу. Такие устройства имеют открытый доступ к корневому разделу системы, что в целом аналогично устройствам с установленным джейлбрейком. Только здесь всё официально. Это позволяет исследователям анализировать все детали и находить уязвимости в ядре iOS без использования модификаций системы от сторонних, неавторизованных разработчиков джейлбрейка. Также данные устройства, как отмечает Apple в соответствующем разделе, предоставляются временно — ровно на год. После чего разработчик обязан вернуть устройство обратно компании. Помимо этого, Apple пишет в разделе программы, что данные устройства не предназначаются для ежедневного использования и не должны покидать территории, где живут или работают участники «Security Research Device Program».

«SRD (Security Research Device) предоставляется на 12 месяцев, с возможностью получения нового устройства по окончании годичного периода. Также они остаются собственностью компании Apple. Устройства не предназначены для личного и ежедневного использования, а также должны постоянно находиться на указанной разработчиком территории», — цитата Apple из описания.

Разработчики могут найти более подробную информацию о программе на официальном сайте. На текущий момент заявки не принимаются и откроются лишь в 2021 году. Сбор заявок на 2020 год был открыт в июне.

Исследователи нашли способ взлома Mac и MacBook с помощью джейлбрейка для iPhone

Исследователи, работающие в сфере информационной безопасности, сообщили об обнаружении способа взлома компьютеров и ноутбуков компании Apple, которые оснащаются новейшими чипами безопасности T2. Для этого они объединили два эксплойта, разработанные изначально для взлома iPhone.

Источник отмечает, что техника взлома Mac и MacBook с помощью двух эксплойтов для iPhone достаточно сложна, и последние несколько недель она обсуждается пользователями Twitter и Reddit. Однако этот способ уже был протестирован и подтверждён несколькими ведущими экспертами по безопасности Apple. В случае успешной атаки злоумышленники могут получить полный контроль над системой, включая возможность изменения поведения ОС, установки вредоносного программного обеспечения и кражи конфиденциальной информации.

Исследователям удалось найти способ запуска кода внутри чипа безопасности во время процедуры загрузки для модификации его поведения. В ходе атаки используются два эксплойта, изначально созданные для взлома iPhone, а именно Checkm8 и Blackbird. Это стало возможным из-за того, что в T2 и iPhone имеются общие аппаратные компоненты и программные функции. Отмечается, что такая атака реальна благодаря тому, что «Apple оставила открытый интерфейс отладки в чипе безопасности T2, который поставляется клиентам и позволяет любому пользователю войти в режим обновления прошивки устройства без аутентификации». Для проведения атаки такого типа злоумышленнику необходим физический доступ к устройству, поскольку для запуска джейлбрейка требуется подключение по USB Type-C, а сама атака осуществляется в процессе загрузки системы.

Напомним, T2 представляет собой сопроцессор, который используется вместе с основным чипом Intel в современных настольных компьютерах и ноутбуках Apple. Чип T2 анонсировали в 2017 году, а первые устройства, в которых он был установлен, появились в 2018 году. Сопроцессор используется для обработки звука и разных низкоуровневых функций ввода-вывода для снижения нагрузки на основной процессор. Кроме того, T2 также является «чипом безопасности», который обрабатывает конфиденциальные данные, в том числе при аутентификации по TouchID, вводе паролей, безопасной загрузке устройств и др. Можно сказать, что T2 является важной частью современных Mac и MacBook, поскольку эти чипы служат для обеспечения безопасности данных пользователей.

Apple исправила уязвимость iOS, которую использовал универсальный джейлбрейк Unc0ver

Несколько дней назад стало известно о появлении универсального джейлбрейка Unc0ver, который подходил для использования на многих моделях iPhone. Теперь же Apple выпустила обновление программной платформы iOS, устраняющее уязвимость, которую использовали авторы джейлбрейка.

Если вы уже воспользовались инструментом Unc0ver, то, вероятно, вам не следует обновлять iPhone до iOS 13.5.1, поскольку джейлбрейк потеряет свою актуальность. Несмотря на то, что Apple не раскрывает подробностей относительно выпущенного патча, очевидно, что он устраняет проблемы безопасности. «Это обновление предоставляет важные исправления безопасности и рекомендуется для установки всем пользователям», — говорится в комментарии Apple к релизу iOS 13.5.1.

Что касается инструмента Unc0ver, то он был представлен на прошлой неделе и мог использоваться владельцами iPhone, работающими под управлением iOS 11 и более поздних версий для обхода ограничений, заложенных Apple. Авторы Unc0ver использовали уязвимость нулевого дня, поэтому неудивительно, что Apple оперативно устранила проблему, выпустив обновление всего через несколько дней после выхода джейлбрейка. Несмотря на то, что подобные инструменты взлома пользуются немалой популярностью, в их основе, как правило, лежат уязвимости операционной системы, которые могут использоваться в том числе и в злонамеренных целях.

Источник также сообщает, что помимо iOS 13.5.1 и iPadOS 13.5.1 Apple начинает распространение watchOS 6.2.6, а также обновлений для HomePod и Apple TV. Предполагается, что пакеты обновлений для устройств, работающих под управлением упомянутых программных платформ, станут доступны широкому кругу пользователей в ближайшее время.

Уязвимость в iOS сделала возможным универсальный джейлбрейк

Попытки «взломать» iPhone, чтобы обойти устанавливаемые Apple ограничения, не прекращаются в течение многих лет. Однако в большинстве случаев Apple выходила победителем, поскольку, если и появлялся рабочий джейлбрейк, то он не подходил для устройств с актуальной версией iOS. Теперь же был представлен универсальный джейлбрейк Unc0ver, который может использоваться на многих iOS-устройствах, включая работающие на новейшей iOS 13.5.

Как правило, джейлбрейки используют уязвимости iOS для обхода установленных производителем ограничений. Что касается Unc0ver, то его основой стали недоработки ядра ОС. Согласно имеющимся данным, использовалась уязвимость нулевого дня, которая неизвестна инженерам Apple, чем и обусловлена универсальность рассматриваемого инструмента. Вероятнее всего, специалисты Apple в настоящее время активно исследуют Unc0ver, чтобы понять, как он работает.

Если вы заинтересованы в использовании джейлбрейка на своём устройстве, то у вас ещё есть время для его применения. Разработчики Unc0ver считают, что Apple выпустит патч, исправляющий используемую ими уязвимость, в течение нескольких недель. Пользователи, которые успеют применить джейлбрейк, смогут продолжить использование его функций, оставаясь на старых версиях программного обеспечения.

Главная особенность Unc0ver заключается в его универсальности, поскольку он подходит даже для устройств, работающих под управлением выпущенной недавно iOS 13.5. Последний раз похожий инструмент выпускался в 2017 году, когда Apple запустила iOS 10.

Показан процесс работы нового эксплойта для iPhone

Недавно разработчик и хакер Axi0mX поделился новым эксплойтом под названием «checkm8», который позволяет осуществить джейлбрейк почти любого смартфона Apple на основе процессора серии A. Это касается в том числе моделей на A11 Bionic.

 9to5mac.com

9to5mac.com

Теперь же он опубликовал видео, демонстрирующее загрузку iPhone X на базе A11 в подробном режиме. На смартфоне с операционной системой ​​iOS 13.1.1 «взлом» занял всего две секунды. На данный момент это так называемый «привязанный» метод, который требует переустановку эксплойта с помощью ПК при каждой перезагрузке смартфона. Но, очевидно, в будущем появится и готовое решение.

Технически «взлом» выглядит как перевод смартфона в сервисный режим DFU, что позволяет снять ограничения на установку приложений не из магазина приложений App Store. Кроме того, джейлбрейк позволяет устанавливать утилиты для модификации iOS и её интерфейса.

Самое же интересное, что против такой уязвимости нельзя создать программную «заплатку». Очевидно, придётся «менять систему».

Понятное дело, что отвязанные джейлбрейки наиболее желательны, так как они могут загружаться без компьютера-хоста. Однако самым интересным аспектом является суть уязвимости, которая, фактически, встроена в процессоры. Пока не ясно, является ли это ошибкой архитектуры, особенностью производства или чем-то ещё. При этом в Купертино пока что не комментируют ситуацию.

Вышел джейлбрейк для современных версий iOS

Пользователи мобильных устройств Apple небезосновательно полагают, что iOS является весьма защищённой системой. И это так. Но абсолютной защиты не существует. По данным ресурса Motherboard, хакер Pwn20wnd выпустил первый публичный джейлбрейк для современных iPhone за последние несколько лет.

 pixabay.com

pixabay.com

Как сообщается, он подходит для iOS 12.4. Самое интересное, что в предыдущей версии iOS 12.3 эта брешь была закрыта. Джейлбрейк работает на iOS 12.4, а также на любой другой версии ниже iOS 12.3.

Многочисленные пользователи iPhone уже сообщили в Twitter, что им удалось взломать устройства, в том числе последние iPhone X и iPhone XR. Самое интересное, что ранее специалисты из команды Google Project Zero сообщали Apple об ошибке. А Нед Уильямсон (Ned Williamson) из Google Project Zero подтвердил, что джейлбрейк работает.

По его словам, злоумышленники могут создать «превосходное шпионское программное обеспечение», основываясь на коде и используя уязвимость. А приложение со встроенным вредоносным кодом сможет получить доступ к данным других приложений или системным файлам, поскольку не будет выполняться в рамках «песочницы», как нормальные приложения под iOS.

Вполне вероятно, что Apple выпустит патч iOS 12.4.1 в ближайшие дни, чтобы исправить эту уязвимость, хотя пока официального комментария из Купертино не поступало. При этом нужно понимать, что наличие джейлбрейка с одной стороны открывать доступ пользователям к файловой системе, а с другой — даёт те же возможности для хакеров.

Потому пользователям рекомендуется с осторожностью относиться к тому, какие приложения они устанавливают из App Store. Ведь в каждом из них потенциально может быть копия джейлбрейка.

Обнаружен способ запуска Win32-приложений на Windows 10 Cloud

Windows 10 Cloud ещё даже не была анонсирована, однако умельцы уже научились запускать на операционной системе Win32-программы, которые на ней не должны работать. Официально ОС, как и Windows RT, должна поддерживать только универсальные приложения — только если Microsoft собственноручно не внесёт программу в список исключений. Тем не менее, Windows 10 Cloud может быть обновлена до профессиональной версии операционной системы — это означает, что поддержка Win32-программ в ней всё же присутствует, однако заблокирована разработчиком.

Как сообщает сайт woafre.tk, для блокировки неподписанных приложений в Windows 10 Cloud используется технология определения целостности кода пользовательского режима (UMCI). Это означает, что операционная система блокирует доступ к функциям вроде cmd, powershell, cscript, regedit и reg, которые могли бы использоваться для обхода ограничения.

С помощью появившегося в Сети джейлбрейка можно обойти это ограничение, используя слой совместимости для запуска Linux-приложений Windows Subsystem for Linux (WSL) — через встроенную командную оболочку Bash на Windows 10 Cloud можно запускать Win32-приложения. Так, разработчику джейлбрейка удалось запустить на операционной системе браузер Chrome.

 Softpedia

Softpedia

Поскольку официального анонса Windows 10 Cloud ещё даже не состоялось, велика вероятность, что Microsoft исправит эту уязвимость ещё до того, как операционная система станет доступна по всему миру. Тем не менее, использованная разработчиком методика оставляет возможность появления новых обходных путей запуска Win32-программ.

Джейлбрейк iOS 9.2, 9.2.1 и 9.3 beta показан на видео

Итальянский разработчик Лука Тодеско (Luca Todesco) сообщил, что ему удалось создать эксплойт для джейлбрейка последних версий iOS.

На своем Youtube-канале Тодеско разместил видео, в котором показывает iPhone под управлением iOS 9 с установленным магазином Сydia. Разработчик перезагружает устройство и запускает Терминал. В Терминале он вписывает собственные команды, пользуясь привилегиями администратора.

Ранее эксперт сообщал о разработке джейлбрейка для последних версий iOS, однако не собирался выпускать эксплойт для публичного использования.

Если Тодеско передумает и всё же выпустит инструмент в публичный доступ, сделает он это не раньше появления финальной версии iOS 9.3. Более ранний релиз может указать Apple на брешь и сделать джейлбрейк с её использованием невозможным.

Разработчик продемонстрировал джейлбрейк iOS 9.3.1 beta 1

Компания Apple только предоставила разработчикам возможность ознакомиться с первой бета-версией iOS 9.3.1, как в Сети появилось подтверждение возможности взлома прошивки. Известный разработчик Люка Тодеско (Luca Todesco), который ранее помогал купертиновцам в поиске брешей в предыдущих версиях iOS, подтвердил существование джейлбрейка прошивки, выпустив видео.

Ранее создатель утилиты разместил в своем Twitter -аккаунте сообщение об успешном взломе iOS 9.2.1, однако отметил, что не намерен выпускать эксплойт для широкого использования.

Что касается взлома первой бета-версии iOS 9.3, то разработчик продемонстрировал в видео рабочий стол iPhone с установленной новой прошивкой, после чего запустил на устройстве работающий магазин Cydia. Далее разработчик открыл Терминал и смог вводить собственные команды с привилегиями администратора.

Для обычных пользователей джейлбрейк, скорее всего, станет доступным уже после выхода стабильной версии iOS 9.3. Автор утилиты вряд ли пожелает рискнуть и позволить Apple в последний момент выпустить исправление.

Создан работоспособный джейлбрейк для PS4

Хакер с ником CTurt утверждает в своём твиттере, что смог создать джейлбрейк игровой консоли Sony PlayStation 4. Для достижения цели он применил разработанный им ранее программный код, использующий уязвимости программного ядра приставки.

Принцип взлома заключается в использовании дампа памяти других процессов для установки кастомной прошивки, благодаря которой пользователь получает возможность устанавливать пиратские копии игр и приложения, не получившие одобрения Sony.

На данный момент эксплойт работает только с микропрограммой версии 1.76, но впоследствии наверняка появятся и другие модификации, совместимые с более поздними редакциями ПО консоли.

Отметим, что это уже не первая попытка взломать PlayStation 4. К примеру, весной этого года СМИ сообщали о том, что в бразильском городе Сан-Паулу некоторые небольшие магазины электроники предлагали за $100–150 установить на консоль пользователя 10 пиратских игр путём копирования содержимого NAND-памяти «легальной» консоли при помощи одноплатного компьютера Raspberry Pi.

Интерес к PS4 со стороны хакеров вполне понятен, ведь на сегодняшний день она является самой популярной игровой приставкой в мире (продажи превышают 30 млн экземпляров). Появление работоспособного джейлбрейка может в какой-то степени подстегнуть продажи, однако Sony вряд ли обрадуется этой новости. Скорее всего, японский электронный гигант предпримет попытки остановить его распространение.

Apple iOS 9 бросит вызов джейлбрейку

Компания Apple всегда выступала против джейлбрейка, ведь получение root-прав даёт пользователям возможность устанавливать не только легальный софт из App Store, но и, к примеру, пиратские приложения из непроверенных источников. Согласно инсайдерской информации, в iOS 9, анонс которой ожидается на предстоящем в следующем месяце на ежегодном мероприятии Worldwide Developers Conference, будет применена технология Rootless, благодаря которой джейлбрейк якобы станет теоретически невозможен.

Детали относительно Rootless пока не приводятся, в общих же чертах её принцип заключается в том, что все важные файлы операционной системы будут полностью закрыты для модификации какими-либо сторонними приложениями. По задумке Apple, это должно сделать iOS 9 более устойчивой к взлому и повысить уровень её безопасности. А вот насколько новая мобильная ОС действительно окажется «защищённой» от джейлбрейка, покажет время. На данный момент очевидно одно: своими заявлениями купертиновцы лишь подогреют интерес хакеров.

Напомним, что конференция WWDC 2015 пройдёт с 8 по 12 июня нынешнего года, и анонс iOS 9 станет одной из ключевых её тем. Примечательно, что на этот раз Apple сделает основной упор не на новых функциях своей программной платформы, а на стабильности её работы и оптимизации для совместимости со старым «железом». По предварительным сведениям, «девятку» выпустят даже для iPhone 4s и iPad mini первого поколения, в основе которых лежит чип Apple A5. Финальный релиз iOS 9 состоится в конце лета или начале сентября одновременно с презентацией нового поколения «яблочных» мобильных устройств.

Andrios сделает iOS похожей на Android

Если вы — владелец iPhone и ни за что не хотите расставаться с привычной платформой iOS, но при этом в глубине души являетесь фанатом «гуглофонов», то программа-надстройка Andrios создана для вас. Нет, Android на iPhone она конечно же не установит, но вот сделать его интерфейс хоть чуть-чуть ближе к интерфейсу «зелёного робота» — это пожалуйста. Правда, для данной манипуляции на телефоне придётся произвести процедуру так называемого джейлбрейка, но если пользователь решается на такого рода эксперименты, то, скорее всего, установил джейлбрейк ранее или всё равно это сделает позднее.

Перечень объектов, внешний вид которых поменяется и приобретёт формы и расцветки в духе Material Design от Google, достаточно обширен и включает центр уведомлений, экран блокировки, кнопки, ползунки — всё это станет выглядеть так, как будто вы смотрите на устройство с Android 5.0 Lollipop, что подтверждается скриншотами. Более того, авторы приложения обещают реализовать возможность выбора между оформлением в стиле Lollipop и KitKat.

Правда, пока дальше обещаний дело не дошло, и загрузить Andrios ещё нельзя, так как утилита находится в стадии разработки. Длится она на данный момент уже два месяца, и когда будет закончена, не уточняется. Когда же это всё-таки произойдёт, продавать программу планируется по $3–4.

window-new
Soft
Hard
Тренды 🔥