• Votre panier est vide.

  • LOGIN

Un nouvel outil peut jailbreaker n’importe quel iPhone et iPad à l’aide d’un bogue non corrigé de 0 jours


Certains articles de veille peuvent faire l'objet de traduction automatique.


L’équipe de piratage derrière l’outil de jailbreak « unc0ver » a publié une nouvelle version du logiciel qui peut déverrouiller chaque iPhone, y compris ceux exécutant la dernière version iOS 13.5.

L’appelant le premier jailbreak zero-day à sortir depuis iOS 8, développeur principal d’UNC0ver Pwn20wnd a déclaré que « tous les autres jailbreaks publiés depuis iOS 9 ont utilisé des exploits d’un jour qui ont été corrigés dans la prochaine version bêta ou dans le matériel. »

Le groupe n’a pas précisé quelle vulnérabilité dans iOS a été exploitée pour développer la dernière version.

le site web unc0ver a également souligné les tests approfondis qui ont eu lieu dans les coulisses pour assurer la compatibilité sur une large gamme d’appareils, de l’iPhone 6S aux nouveaux modèles d’iPhone 11 Pro Max, couvrant les versions iOS 11.0 à iOS 13.5, mais à l’exclusion des versions 12.3 à 12.3.2 et 12.4 .2 à 12.4.5.

«En utilisant des exceptions de sandbox système natif, la sécurité reste intacte tout en permettant l’accès aux fichiers de jailbreak», selon unc0ver, ce qui signifie que l’installation du nouveau jailbreak ne compromettra probablement pas Protections sandbox d’iOS.

Le jailbreaking, analogue à l’enracinement sur Android de Google, est une élévation de privilèges qui fonctionne en exploitant les failles d’iOS pour accorder aux utilisateurs un accès root et un contrôle total sur leurs appareils. Cela permet aux utilisateurs iOS de supprimer les restrictions logicielles imposées par Apple, permettant ainsi d’accéder à une personnalisation supplémentaire et à des applications autrement interdites.

Mais cela affaiblit également la sécurité de l’appareil, ouvrant la porte à toutes sortes d’attaques de logiciels malveillants. Les risques de sécurité supplémentaires, associés au verrouillage constant du matériel et des logiciels d’Apple, ont rendu difficile le jailbreaker délibéré des appareils.

De plus, les jailbreaks ont tendance à être très spécifiques et basés sur des vulnérabilités précédemment divulguées, et très dépendants du modèle iPhone et de la version iOS, afin qu’ils soient répliqués avec succès.

Le développement intervient alors que le courtier d’exploit zero-day, Zerodium, a déclaré qu’il n’achèterait plus Vulnérabilités iOS RCE pour les prochains mois, citant «un nombre élevé de soumissions liées à ces vecteurs».

En août dernier, Pwn20wnd a exploité une faille SockPuppet (CVE-2019-8605) découverte par le googleur Ned Williamson pour publier une version publique du jailbreak – ce qui en fait la première fois qu’un firmware à jour a été déverrouillé depuis des années – après la réintroduction accidentelle d’Apple. une faille précédemment corrigée dans iOS 12.4. L’entreprise a ensuite déployé un correctif dans iOS 12.4.1 pour remédier à la vulnérabilité d’élévation des privilèges.

Puis, en septembre, un chercheur en sécurité a publié les détails d’un exploit de démarrage permanent non patchable, surnommé checkm8, qui pourrait être utilisé pour jailbreaker pratiquement tous les types d’appareils mobiles Apple sortis entre 2011 et 2017, y compris les iPhones, iPads, Apple Watches et Apple TV.

Alors que le nouveau jailbreak exploite une vulnérabilité zero-day encore inconnue, le fabricant d’iPhone lancera probablement une mise à jour de sécurité dans les semaines à venir pour combler la faille exploitée par unc0ver.

Le nouveau jailbreak Unc0ver 5.0.0 peut être installé à partir d’appareils iOS, macOS, Linux et Windows. Les instructions d’utilisation sont disponibles sur le site web unc0ver ici.

Voir aussi :

décembre 9, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)