Весной прошлого года мы рассказывали о релизе джейлбрейка Unc0ver версии 5.0.0. Примечательно, что этот инструмент работал практически для любых iPhone, даже с новейшей на тот момент iOS 13.5 на борту, и в последний раз похожий инструмент выпускался в 2014 году.
Тогда авторы Unc0ver объясняли, что используют уязвимость нулевого в ядре iOS, о которой еще не знают специалисты Apple. Сообщалось, что уязвимость была обнаружена одним из участников команды, который известен под псевдонимом Pwn20wnd.
Летом 2020 года Apple представила iOS 13.5.1 для iPhone, iPad и iPod touch, и Unc0ver перестал работать. Дело в том, что в этом релизе исправили уязвимость CVE-2020-9859, которую и эксплуатировал джейлбрейк (приложение могло получить привилегии ядра и выполнять произвольный код).
Теперь, спустя год после этих событий, разработчики Unc0ver вернулись с версией 6.0.0, которая работает для устройств под управлением iOS версий от 11.0 до 14.3 (то есть практически для всех моделей iPhone и iPad).
Unc0ver неспроста не работает на устройствах под управлением iOS 14.4. Эта версия ОС, вышедшая в конце января, содержит патч для бага CVE-2021-1782. Как не трудно догадаться, это еще одна уязвимость ядра, которую можно применить для повышения привилегий, чем и пользуются авторы джейлбрейка.
В январе инженеры Apple сообщали, что CVE-2021-1782 — это одна из трех уязвимостей, которой на момент выхода патчей уже пользовались злоумышленники. Обо всех трех недостатках Apple уведомил некий анонимный исследователь, и компания не обнародовала никакой информации об атаках, в ходе которых использовались эти баги.
Разработчики джейлбрейка Unc0ver пишут в Twitter, что они создали «собственный эксплоит на основе CVE-2021-1782 для unc0ver для достижения оптимальной скорости и стабильности».
We wrote our own exploit based on CVE-2021-1782 for #unc0ver to achieve optimal exploit speed and stability.
— @Pwn20wnd (@Pwn20wnd) February 25, 2021