De nieuwste jailbreakable versie van iOS op het moment van schrijven is iOS 12.1.2, maar dat zou in de toekomst kunnen veranderen.
iOS-hobbyist @NedWilliamson tweette vrijdagmiddag een teaser van wat een succesvolle tfp0-exploit lijkt te zijn voor iOS 12.2 op een iPhone 6s Plus, een prestatie die naar verluidt mogelijk werd gemaakt na nauw samen te werken met de lang gerespecteerde beveiligingsonderzoeker Brandon Azad:
Ned merkt op dat de kernel_task-poort die hij heeft bereikt, een kernelbug gebruikt met de naam 'CVE-2019-8605', die mooi zou moeten spelen met een van de volgende handsets:
- iPhone 5s en nieuwer
- iPad Air en nieuwer
- iPod touch 6th generatie
Opmerkelijk is dat A12 (X) -apparaten nog steeds een PAC-bypass vereisen, die op dit moment nog niet beschikbaar is.
Misschien niet verrassend, heeft de onbekende ontwikkelaar Pwn20wnd de oorspronkelijke plaatsing geretweet en vervolgens een van zijn vele wijze opmerkingen herhaald: blijf op de laagst mogelijke firmware als je geïnteresseerd bent in jailbreaking. Op basis van deze reactie kunnen we alleen maar concluderen dat Pwn20wnd er wellicht belang bij heeft om unc0ver bij te werken om de exploit te ondersteunen.
Voor wat het waard is, stopte Apple in mei met het ondertekenen van iOS 12.2, wat voorkomt dat gebruikers kunnen downgraden van een nieuwere versie van iOS. Dat gezegd hebbende, degenen die nog geen iOS 12.2 gebruiken, kunnen niet profiteren van deze exploit als er ooit iets uit komt.
Op basis van Ned's originele Tweet, kunnen we vaststellen dat de exploit nog steeds wat werk nodig heeft om het stabieler te maken, maar dit is iets dat met de tijd kan worden aangepakt. Helaas is er vanaf nu geen ETA verstrekt.
Het zou interessant moeten zijn om te zien of deze exploit in de nabije toekomst door een van de huidige jailbreakteams zal worden gebruikt. Het is tenslotte altijd fijn als een nieuwere versie van iOS nieuwe ondersteuning krijgt van de jailbreak-community.
Ben je enthousiast over wat dit allemaal inhoudt? Bespreek in het commentaar hieronder.