PsychoTea's iOS 11-12.1.2 kernel-exploit voor A7-A9-apparaten nu vrijgegeven, gedetailleerd schrijven op handen

Er zijn de laatste tijd zoveel kernel exploit-releases voor het iOS-platform geweest dat onze hoofden nog steeds draaien, maar dat is prettig nieuws als je een jailbreak-liefhebber bent, omdat het onze gerespecteerde jailbreak-toolontwikkelaars meer middelen geeft om mee te werken.

De nieuwste kernel exploit komt naar verluidt via hacker PsychoTea, en het is machswap genoemd. De exploit lijkt levensvatbaar te zijn op alle A7-A9-apparaten met iOS 11.0-12.1.2, waardoor het een waardevolle kandidaat kan zijn voor moderne jailbreaktools zoals Electra of unc0ver.

Onder verwijzing naar de officiële GitHub-pagina werd machswap gezamenlijk ontdekt en uitgebracht door gerenommeerde beveiligingsonderzoekers @ S0rryMyBad en Brandon Azad, die beide verantwoordelijk zijn voor het vrijgeven van spraakmakende 12-centrische exploits in het recente geheugen.

Verder is de structuur van deze exploit naar verluidt gebaseerd op de task_swap_mach_voucher bug (CVE-2019-6225) die is opgelost in iOS 12.1.3, en de exploit putte veel van zijn inspiratie uit @ s1guza's v0rtex exploit.

De meeste handsets in de A7-A9-reeks worden beschouwd als "4K" -apparaten, en zoals u zich wellicht herinnert, kunnen deze gedeeltelijk worden gejailbreakt op iOS 12 met Pwn20wnd's unc0ver jailbreaktool. Dit wordt bereikt met tihmstar's v3ntex-exploit, maar deze nieuwere machswap-exploit zou een veel hoger slagingspercentage hebben, wat betekent dat het mogelijk de huidige jailbreak-omstandigheden kan verbeteren.

Het valt nog te bezien of de nieuwe machswap-exploit zal worden gebruikt door een van de hedendaagse jailbreak-tools, maar een volledige beschrijving over de exploit en hoe het werkt wordt naar verluidt in de werken en zal in de toekomst worden vrijgegeven (geen ETA verstrekt vanaf nu).

Ben je de laatste tijd enthousiast over alle exploitontwikkelingen voor iOS 12? Bespreek in het commentaar hieronder.