L'exploit del kernel iOS 11-12.1.2 di PsychoTea per i dispositivi A7-A9 è ora disponibile, scrittura dettagliata imminente

Recentemente ci sono state così tante versioni di exploit del kernel per la piattaforma iOS che le nostre teste continuano a girare, ma questa è una bella notizia se sei un appassionato di jailbreak, perché offre ai nostri sviluppatori di strumenti di jailbreak rispettati più risorse con cui lavorare.

Secondo quanto riferito, l'ultimo exploit del kernel proviene dall'hacker PsychoTea ed è stato chiamato machswap. L'exploit sembra essere praticabile su tutti i dispositivi A7-A9 che eseguono iOS 11.0-12.1.2, il che potrebbe renderlo un candidato valido per i moderni strumenti di jailbreak come Electra o unc0ver.

Citando la pagina ufficiale di GitHub, machswap è stato scoperto e rilasciato congiuntamente da rinomati ricercatori sulla sicurezza @ S0rryMyBad e Brandon Azad, entrambi responsabili del rilascio di exploit a 12 profili iOS di alto profilo nella memoria recente.

Inoltre, la struttura di questo exploit si basa presumibilmente sul bug task_swap_mach_voucher (CVE-2019-6225) che è stato risolto in iOS 12.1.3 e l'exploit ha tratto gran parte della sua ispirazione dall'exploit v0rtex di @ s1guza.

La maggior parte dei portatili nella gamma A7-A9 sono considerati dispositivi “4K” e, come ricorderete, questi possono essere parzialmente jailbreak su iOS 12 con lo strumento jailbreak unc0ver di Pwn20wnd. Ciò si ottiene con l'exploit v3ntex di tihmstar, ma si dice che questo nuovo exploit machswap abbia un tasso di successo molto più alto, il che significa che potrebbe potenzialmente migliorare le attuali circostanze di jailbreak.

Resta da vedere se il nuovo exploit machswap verrà utilizzato da uno qualsiasi degli strumenti di jailbreak contemporanei, ma un completo approfondimento sull'exploit e su come funziona è presumibilmente in lavorazione e verrà rilasciato in futuro (nessun ETA fornito a partire da adesso).

Sei entusiasta di tutti gli sviluppi dell'exploit per iOS 12 negli ultimi tempi? Discutere nella sezione commenti qui sotto.