Весной прошлого года  мы рассказывали о релизе джейлбрейка Unc0ver версии 5.0.0. Примечательно, что этот инструмент работал практически для любых iPhone, даже с новейшей на тот момент iOS 13.5 на борту, и в последний раз похожий инструмент выпускался в­ 2014 году.

Тогда авторы Unc0ver объясняли, что используют уязвимость нулевого в ядре iOS, о которой еще не знают специалисты Apple. Сообщалось, что уязвимость была обнаружена одним из участников команды, который известен под псевдонимом Pwn20wnd.

Летом 2020 года Apple представила iOS 13.5.1 для iPhone, iPad и iPod touch, и Unc0ver перестал работать. Дело в том, что в этом релизе исправили уязвимость CVE-2020-9859, которую и эксплуатировал джейлбрейк (приложение могло получить привилегии ядра и выполнять произвольный код).

Теперь, спустя год после этих событий, разработчики Unc0ver вернулись с версией 6.0.0, которая работает для устройств под управлением iOS версий от 11.0 до 14.3 (то есть практически для всех моделей iPhone и iPad).

Unc0ver неспроста не работает на устройствах под управлением iOS 14.4. Эта версия ОС, вышедшая в конце января, содержит патч для бага CVE-2021-1782. Как не трудно догадаться, это еще одна уязвимость ядра, которую можно применить для повышения привилегий, чем и пользуются авторы джейлбрейка.

В январе инженеры Apple сообщали, что CVE-2021-1782 — это одна из трех уязвимостей, которой на момент выхода патчей уже пользовались злоумышленники. Обо всех трех недостатках Apple уведомил некий анонимный исследователь, и компания не обнародовала никакой информации об атаках,  в ходе которых использовались эти баги.

Разработчики джейлбрейка Unc0ver пишут в Twitter, что они создали «собственный эксплоит на основе CVE-2021-1782 для unc0ver для достижения оптимальной скорости и стабильности».

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии