Tihmstar rilascia v3ntex, un exploit tfp0 per dispositivi iOS 12

Poco meno di due settimane fa, l'hacking guru tihmstar ha rilasciato v1ntex, un exploit simile a voucher_swap per dispositivi 4K che ha contribuito al supporto di iOS 11.4.x sia nei jailbreak Electra che unc0ver. Ma proprio questa mattina, tihmstar ha rilasciato un altro exploit chiamato v3ntex, che presumibilmente supporta i dispositivi iOS 12.

Tihmstar ha condiviso il suo entusiasmante annuncio via Twitter lunedì mattina con la prova dell'exploit, aggiungendo che ha testato il suo exploit v3ntex su un iPhone 6 con iOS 12.1.2 e che probabilmente potrebbe ancora fare con alcuni miglioramenti:

Citando la pagina GitHub ufficiale di tihmstar, possiamo raccogliere quanto segue sull'exploit v3ntex:

  • V3ntex supporta dispositivi che eseguono iOS 12.0-12.1.2
  • L'exploit è stato ufficialmente testato solo su un iPhone 6 con iOS 12.1.2
  • V3ntex raggiunge tfp0, permettendo letture e scritture arbitrarie nella memoria del kernel

Lo sviluppatore principale di hacker e unc0ver ha rapidamente risposto a una comunità di jailbreak entusiasta, rilevando che il supporto per dispositivi 4K e A12 sarebbe stato aggiunto al jailbreak unc0ver dopo che Cydia e Cydia Substrate erano pronti "per il resto dei dispositivi", facendo presumibilmente riferimento a quelli che non sono " t ancora supportato:

In particolare, lo sviluppatore di rootlessJB 3.0 Jake James ha anche risposto alla versione v3ntex, notando che stava avendo problemi a usarlo e che potrebbe essere rotto:

Vale la pena notare che l'hacker @MiscMisty ha rilasciato un rimontaggio di rootfs funzionante nel fine settimana, il che fa sperare in un vero jailbreak con Cydia su iOS 12. Come sembrerebbe, ora stiamo solo aspettando che qualcuno rilasci un bypass CoreTrust, ma al momento della stesura di questo articolo non c'è ETA riguardo a quando si potrebbe emergere.

Sei entusiasta delle pubblicazioni simultanee di exploit 12-centric di iOS negli ultimi tempi? Condividi i tuoi pensieri nella sezione commenti qui sotto.