Dopo un jailbreak di iOS 8.4.1, un jailbreak di iOS 9.3.5 e untethering per il jailbreak di Home Depot per iOS 9.1-9.3.4, tihmstar ha ora rivolto la sua attenzione a un jailbreak basato su browser mobile per dispositivi a 32 bit.
Molti dei nostri fedeli lettori ricorderanno gli strumenti originali di JailbreakMe dei giorni precedenti di iOS, che eseguono il jailbreak del dispositivo con la semplice pressione di un pulsante da un sito Web nel browser. Più recentemente, Luca Todesco ha creato un sito simile per ospitare un exploit del browser per il jailbreak di iOS 9.3.3 a 64 bit, nella foto sotto.
Continuando in questa tradizione e usando i bug del Tridente che hanno causato un tale disguido alcuni mesi fa, l'ultimo progetto di tihmstar sfrutta le vulnerabilità di Safari nei firmware pre-iOS 9.3.5 per iniettare il codice Home Depot e eseguire il jailbreak del dispositivo, senza bisogno di un computer o un'app di jailbreak con caricamento laterale.
Inizialmente aveva pianificato di non rilasciare il suo lavoro, credendo che potesse essere usato per aggirare illegalmente l'attivazione di iCloud su dispositivi bloccati, ma ora potrebbe aver cambiato idea. Sembra che JIT (codice compilato just-in-time) non sia disponibile nei portali captive, impedendo il rischio di bypass iCloud. Il suo exploit si basa sul fatto che JIT funzioni e, se fosse consentito nei portali captive, un utente malintenzionato potrebbe connettersi a una rete Wi-Fi che utilizza tale portale ed eseguire l'exploit da lì, accedendo al dispositivo. Tuttavia, dato che ciò non è effettivamente possibile, potrebbe essere chiaro il modo di rilasciare il suo affettuosamente soprannominato "JailbreakMe 4.0".
Molti utenti non saranno interessati da questo sviluppo, per quanto impressionante. È uno strumento legacy, solo per dispositivi a 32 bit, e copre solo i firmware Home Depot (iOS 9.1-9.3.4). Dato che tihmstar stesso ha già creato un untether per quei firmware, questo strumento non sarà nemmeno necessario per riattivare il jailbreak, come è stato con JailbreakMe per Pangu iOS 9.3.3. È bene sapere, tuttavia, che gli utenti di Home Depot che incontrano un problema con il loro sblocco saranno in grado di eseguire nuovamente il jailbreak da una pagina Web.
Ciò comporta ovviamente un rischio per la sicurezza. Gli exploit Trident sono stati patchati in iOS 9.3.5 e versioni successive, ma gli utenti dovrebbero essere consapevoli che un exploit basato su browser come questo significa che i dispositivi su iOS 9.3.4 e versioni precedenti possono essere subito compromessi direttamente dal browser. Basta un clic su un link di phishing su un sito Web per eseguire l'exploit di tihmstar e eseguire il jailbreak del dispositivo senza consenso. Per questo motivo, prestare attenzione ed evitare di utilizzare un dispositivo pre-iOS 9.3.5 come driver giornaliero, se si è preoccupati.
Lo strumento non è ancora stato rilasciato, ma ti faremo sapere se e quando lo sarà. Per ora, puoi guardare una dimostrazione in azione di seguito:
È bello vedere continuare la comoda tradizione dei jailbreak su dispositivo, anche se lo strumento JailbreakMe di tihmstar non sarà utile alla maggioranza del jailbreak.