Die ersten Vorbestellungen für iPhone 11, 11 Pro und 11 Pro Max gingen Ende dieser Woche an die Kunden von antsy, wobei der Großteil der Kunden heute (Freitag, 20th). Während die meisten Leute ihr glänzendes neues Gerät verwenden werden, antizipieren ein kleinerer Prozentsatz aktiv die Idee, es in die Knie zu zwingen. Glücklicherweise ist eine solche Idee möglicherweise nicht zu weit entfernt.
Dem renommierten Sicherheitsforscher @iBSparkes ist es angeblich gelungen, einen tfp0-Exploit auf seinem brandneuen Mobilteil mit A13-Ausstattung zu implementieren. Der Hacker teilte seine Erfahrungen heute Morgen über Twitter mit:
In einem etwas bizarren Flex behauptete der Hacker, dass er nur drei Minuten nach Auslieferung des iPhones tfp0 erreicht habe. So erstaunlich das auch klingt, es ist erwähnenswert, dass @iBSparkes diesen Exploit schon seit geraumer Zeit im Spiel hatte und ihn ursprünglich zum Zeitpunkt des Starts von iOS 13 Beta 1 den Entwicklern zum Testen vorstellte.
Wie zu erwarten, unterstützt der tfp0-Exploit auch ältere Mobiltelefone, vor allem aber das neueste und beste Betriebssystem von Apple. Da alle A13-Handys mit iOS 13.0 ausgeliefert werden, bedeutet dies auch, dass Apple den Exploit in keinem der Betas gepatcht hat. Auf der anderen Seite könnte sich dies mit dem Start von iOS 13.1 am Horizont immer ändern.
@iBSparkes wird uns immer wieder in Erstaunen versetzen, aber es bleibt auch abzuwarten, ob er seinen tfp0-Exploit für die Öffentlichkeit freigibt, um ihn in gängigen Jailbreak-Tools wie Chimera oder unc0ver zu verwenden, oder ob er ihn für Forschungszwecke für sich behält.
Was auch immer das Ergebnis sein mag, die Demonstration des Hackers wirft erneut ein positives Licht auf die Zukunft des Jailbreaking, denn sie zeigt, dass selbst Apples neueste Geräte nicht absolut pwn-sicher sind. Es ist jedoch noch viel mehr als nur ein Exploit, um einen Jailbreak zu bauen ...
Sind Sie gespannt, dass Apples neuestes Mobilteil ausgenutzt werden kann? Besprechen Sie dies im Kommentarbereich unten.