Команда Chronic Dev Team как никогда близка к заветному и долгожданному отвязанному джейлбрейку прошивок iOS 5 и iOS 5.0.1. Активный представитель команды, хакер с ником pod2g, недавно опубликовал видео, демонстрирующее рабочий отвязанный джейлбрейк. Кажется, что он уже вполне готов и отлично работает. Смотри:
pod2g даже создал блог, где он планирует публиковать последние новости своего и описывать свой прогресс относительно нового джейлбрейка:
Сегодня мне удалось успешно джейлбрейкнуть мой iPod 3G. Уязвимоть типа «user-land», которая завязана на пользовательский ROP payload и уязвимость «kernel write anywhere exploit».
Я пока не могу предоставить более детальную информацию, но вот мои следующие шаги:
- обновить iPod 3G до iOS 5.0.1
- сделать отвязанный джейлбрейк на iPhone 4 / iOS 5.0.1
- затем iPad 1 и iPod 4G
На каждом шаге придется дорабатывать код. Я вернусь к исследованиям для iPad 2 и iPhone 4S после. Я не знаю, выпущу ли я для начала утилиту для первых устройств или нет.
Полупривязанный джейлбрейк уже давно доступен для многих устройств с прошивками iOS 5 и iOS 5.0.1. Но мы ведь все хотим отвязанный джейлбрейк. Более того, многие пользователи iPad 2 и iPhone 4S тоже хотят иметь возможность сделать джелбрейк. Так почему бы нам всем вместе не помочь хакерам найти новые уязвимости для будущего джейлбрейка?
Идея проста и банальна, но реализована только сейчас. Команда Chronic Dev-Team выпустила небольшую утилиту для сбора информации о «падениях» наших iOS устройств для обнаружения потенциальных уязвимостей, которые могут в будущем использоваться для джейлбрейка.
Каждый раз, когда происходит нештатная ситуация с нашим iPhone, iPad или iPod Touch (например, неожиданно «вылетает» приложение), данные посылаются через iTunes в компанию Apple (вы можете отключить это в настройках iTunes). Почему это хорошо? Apple использует эти данные для обновления своей операционной системы, устройства работают лучше и стабильнее. Почему это плохо? Все эти падения вызваны теми или иными уязвимостями, которые могут быnт использованы для джейлбрейка и даже анлока iOS. Хакер p0sixninja сообщил в твиттере, что их команда нашла 5 уязвимостей в прошивке iOS 5 beta, которые могли бы быть использованы для отвязанного джейлбрейка. К сожалению, все они были исправлены в финальной версии iOS 5.
Хакеры из команды Chronic Dev Team недавно сообщили, что им удалось найти целых 5 уязвимостей уровня userland в прошивке iOS 5. Для нас, обычных пользователей, это означает отвязанный джейлбрейк для будущей прошивки.
Это заявление сделал хакер с ником P0sixninja на конференции MyGreatFest в Лондоне.
Хотя и количество найденых уязвимостей зашкаливает, следует отметить, что все они могут быть исправлены фирмой Apple программным способом. Именно пожтому они все хранятся в секрете и джейлбрейка не будет до выхода iOS 5 в следующем месяце.
Ожидается, что отвязанный джейлбрейк будет доступен для всех устройств, включая iPhone 3GS, iPhone 4, iPad, iPad 2, iPod Touch и, возможно, даже будущих iPhone 4S и iPhone 5.
Команда хакеров Chronic Dev Team выпустила новую версию отвязанного iOS 4.2.1 джейлбрейка Greenpois0n RC6.1. В новой версии исправлены ошибки при работе приложения iBooks.
Список последних изменений в Greenpois0n:
RC6.1: добавлено исправление ‘hunnypot’ от comex, касающееся работы iBooks на джейлбрейкнутых устройствах
RC6: поддержка Apple TV 2, исправлены ошибки эмулятора greenpois0n
Новая уязвимость называется SHAtter. Это разработка хакера pod2g. Прошло всего несколько месяцев после того, как хакер p0sixninja обнаружил саму уязвимость. SHAtter может быть использован и для джейлбрейка iPhone 4 и iPad с последними прошивками. Так что iOS 4.1 и, возможно, даже iOS 4.2 больше не проблема -- они поддаются взлому. Вскоре DevTeam выпустит соответствующие утилиты.
DevTeam также опубликовала видео джелбрейкнутого iPod Touch 4G. Смотрим: