Sie erinnern sich vielleicht an die Unmenge von Kernel-Fehlern, die in iOS 10.3.2 behoben wurden und von Adam Donenfeld, einem Sicherheitsforscher für iOS und Android, gemeldet wurden. Zu der Zeit gab er an, dass ein Exploit mit den Bugs bereits geschrieben worden sei und auf der HITBGSEC-Konferenz im Sommer veröffentlicht werde.
Nun, der Sommer ist da und damit sowohl die Konferenz als auch der versprochene Erfolg.
Ist das ein Jailbreak??
Was die meisten Leute über diese Exploit-Kette wissen wollen, ist natürlich, ob es sich um einen Jailbreak handelt oder nicht. Die Antwort lautet: Nein, es handelt sich derzeit nicht um einen Jailbreak, und ja, es könnte in Zukunft einer werden. Dönfeld selbst hatte nie die Absicht, seine Heldentat in einen vollständigen Jailbreak umzuwandeln, und war sich darüber im Klaren, fügte jedoch hinzu, dass dies möglich sei und andere dies gerne tun würden.
Wie nah ist es an einem Jailbreak??
Eine Schätzung von Sicherheitstechniker Min (Spark) Zheng beschreibt die vorhandene Arbeit als ungefähr 66% eines vollständigen Jailbreak. Diese Zahl ergibt sich aus Dönfelds Kernel-Exploit (33%) in Kombination mit Ian Biers bereits bekanntem Sandbox-Fluchtversuch triple_fetch (33%). Laut Zheng handelt es sich bei den fehlenden 33% um ein Kernel Protection Bypass Patch. Dönfeld scheint jedoch der Meinung zu sein, dass ein solcher Patch nicht erforderlich ist und KPP kein Problem darstellt. Es bleibt abzuwarten, ob dies der Fall ist, aber in diesem Fall wäre der vorhandene Exploit näher an 100%..
Selbst wenn alle Exploits vorhanden wären, müsste immer noch jemand sie zusammenpacken, Cydia einbinden (möglicherweise einen Teil davon neu schreiben) und Offsets für jedes Gerät und jede Firmware hinzufügen. Es ist wahrscheinlich, dass Saurik derjenige sein muss, der Änderungen an Cydia vornimmt, obwohl die Offsets für alle 64-Bit-Geräte von iOS 10.2-10.3.1 bereits veröffentlicht wurden in ein Jailbreak-Dienstprogramm ausnutzen.
Auf welchen Geräten läuft der Exploit??
Es funktioniert anscheinend auf allen 64-Bit-Geräten, einschließlich iPhone 7 und iPhone 7 Plus, sowie auf allen Firmwares bis einschließlich iOS 10.3.1.
Dies ist eine großartige Nachricht, da jeder daraus resultierende Jailbreak alle 64-Bit-Geräte abdecken sollte, einschließlich des Flaggschiffs, und keine nicht unterstützte Lücke zwischen Yalu (bis iOS 10.2) und sich selbst lassen würde. 32-Bit-Geräte müssen in dieser Runde jedoch aussetzen.
Was kann ich tun?
Abgesehen von der Möglichkeit eines vollständigen Jailbreak gibt es eine Reihe weiterer nützlicher Konsequenzen, die daraus resultieren können. Es ist möglich, dass die im Exploit verwendeten Fehler auf den mach_portal-Jailbreak zurückportiert werden, wodurch die Stabilität für Benutzer erhöht wird, die unter iOS 10.1.1 oder niedriger jailbreaked sind. Eine andere Möglichkeit besteht darin, dass Benutzer eine Nonce für Firmwares bis iOS 10.3.1 festlegen können, mit der sie mithilfe von futurerestore ein Downgrade mit Blobs auf eine jailbreakbare Firmware wie iOS 10.2 durchführen können. Dies ist natürlich weniger wichtig, wenn ein vollständiger Jailbreak veröffentlicht wird, aber es gibt einigen Benutzern zumindest die Möglichkeit, zu einer jailbreakbaren Firmware zurückzukehren, wenn sie unter iOS 10.2.1-10.3.1 nicht mehr weiterkommen.
Was jetzt?
Im Moment gibt es nicht viel zu tun, außer abzuwarten und zu sehen. Obwohl dies die erfreulichsten Neuigkeiten für 64-Bit-Geräte seit einiger Zeit sind, ist dies der Fall nicht ein Jailbreak, und wir müssen sehen, ob jemand es schaffen kann. In der Zwischenzeit können Sie die beeindruckende Liste der Kernel-Fehler sowie die Funktionsweise des Exploits überprüfen. Zimperium (die Sicherheitsfirma, für die Dönfeld arbeitet) hat seine Behandlung der Fehler veröffentlicht, und HITBGSEC (die Konferenz, auf der sein Exploit vorgestellt wurde) hat den vollständigen Foliensatz seiner Präsentation über die Interna des Exploits sowie das dazugehörige Whitepaper veröffentlicht.
Mit etwas Glück kann jemand diese großartige Recherche nutzen, um uns einen Jailbreak zu ermöglichen. Aktualisieren Sie jedoch bis dahin keine Geräte unter iOS 10.3.1 oder niedriger (oder überhaupt keine) und Hüte deine Kleckse eifersüchtig.
Haben Sie Kommentare oder Fragen? Lass es mich unten wissen.