Показан процесс работы нового эксплойта для iPhone
Недавно разработчик и хакер Axi0mX поделился новым эксплойтом под названием "checkm8", который позволяет осуществить джейлбрейк почти любого смартфона Apple на основе процессора серии A. Это касается в том числе моделей на A11 Bionic.
Теперь же он опубликовал видео, демонстрирующее загрузку iPhone X на базе A11 в подробном режиме. На смартфоне с операционной системой??iOS 13.1.1 "взлом" занял всего две секунды. На данный момент это так называемый "привязанный" метод, который требует переустановку эксплойта с помощью ПК при каждой перезагрузке смартфона. Но, очевидно, в будущем появится и готовое решение.
Технически "взлом" выглядит как перевод смартфона в сервисный режим DFU, что позволяет снять ограничения на установку приложений не из магазина приложений App Store. Кроме того, джейлбрейк позволяет устанавливать утилиты для модификации iOS и ее интерфейса.
Самое же интересное, что против такой уязвимости нельзя создать программную "заплатку". Очевидно, придется "менять систему".
Понятное дело, что отвязанные джейлбрейки наиболее желательны, так как они могут загружаться без компьютера-хоста. Однако самым интересным аспектом является суть уязвимости, которая, фактически, встроена в процессоры. Пока не ясно, является ли это ошибкой архитектуры, особенностью производства или чем-то еще. При этом в Купертино пока что не комментируют ситуацию.