Se hai prestato attenzione alla serie di aggiornamenti degli strumenti di jailbreak nelle ultime due settimane, l'exploit Sock Port di Jake James ha sicuramente attirato la tua attenzione. Lo strumento di jailbreak unc0ver di Pwn20wnd per iOS 11.0-12.2 è stato il primo ad implementarlo, ma poteva solo eseguire il jailbreak dei dispositivi A9-A11 che eseguivano iOS 11.0-12.1.4 al momento.
Proprio questa mattina, James ha condiviso un annuncio entusiasmante su Twitter riguardo l'exploit di Sock Port e, come sembrerebbe, una gran quantità di modifiche e perfezionamenti durante la scorsa settimana lo hanno reso compatibile con tutti i dispositivi che eseguono iOS 11.0-12.2, incluso A12 (X ) varietà:
A quanto pare, James sta ora preparando un writeup che descriverà l'exploit e come può essere utilizzato, e come ci si potrebbe aspettare, i creatori di jailbreak come Pwn20wnd e CoolStar probabilmente prenderanno appunti su come può essere implementato nei jailbreak dei giorni nostri.
Da ciò che possiamo raccogliere, James implementerà anche un rilevamento automatico dei dispositivi in modo che i telefoni più vecchi possano trarre vantaggio dal metodo di sfruttamento più vecchio e più veloce, mentre i dispositivi più recenti useranno invece il metodo di sfruttamento più recente e più lento.
Questa è una grande novità perché significa che strumenti come Chimera, Electra e unc0ver potrebbero potenzialmente sfruttare un singolo exploit per eseguire il jailbreak della maggior parte dei dispositivi con iOS 11.0-12.2. Inoltre, l'exploit di Sock Port di James può ottenere un jailbreak di un telefono piuttosto rapidamente, a seconda del dispositivo.
Nessuno dei suddetti strumenti di jailbreak ha ricevuto ufficialmente il supporto per l'exploit Sock Port aggiornato al momento in cui scrivo, ma ti aggiorneremo sicuramente se e quando questo cambierà. In particolare, alcuni dispositivi come la varietà A12 (X), richiederebbero più di un semplice exploit per ottenere un jailbreak completo di iOS 12.2.
Sei entusiasta di vedere questi perfezionamenti apportati a exploit nuovi ed esistenti? Discutere nella sezione commenti qui sotto.