Na een iOS 8.4.1-jailbreak, een iOS 9.3.5-jailbreak en een unether voor de iOS 9.1-9.3.4 Home Depot-jailbreak, heeft tihmstar nu zijn aandacht gevestigd op een mobiele browsergebaseerde jailbreak voor 32-bits apparaten.
Veel van onze loyale lezers zullen de originele JailbreakMe-tools uit de oude dagen van iOS onthouden, die uw apparaat jailbreaken met een druk op de knop van een website in uw browser. Meer recentelijk heeft Luca Todesco een vergelijkbare site gemaakt voor het hosten van een browser-exploit voor de 64-bit iOS 9.3.3 jailbreak, hieronder afgebeeld.
Voortzetting van deze traditie en het gebruik van de Trident-bugs die een paar maanden geleden zo'n ophef veroorzaakten, maakt het nieuwste project van tihmstar gebruik van Safari-kwetsbaarheden in pre-iOS 9.3.5 firmwares om de Home Depot-code te injecteren en uw apparaat te jailbreaken, zonder een computer of een side-load jailbreak-app.
Hij was aanvankelijk van plan zijn werk niet vrij te geven, omdat hij geloofde dat het zou kunnen worden gebruikt om iCloud-activering op vergrendelde apparaten illegaal te omzeilen, maar is nu misschien van gedachten veranderd. Het lijkt erop dat JIT (just-in-time gecompileerde code) niet beschikbaar is in captive portals, waardoor het risico op bypass van iCloud wordt voorkomen. Zijn exploit is afhankelijk van JIT om te werken, en als het werd toegestaan in gevangen portals, kon een aanvaller verbinding maken met een Wi-Fi-netwerk dat een dergelijk portaal gebruikte en de exploit vanaf daar uitvoeren en toegang krijgen tot het apparaat. Gezien het feit dat dit in feite niet mogelijk is, kan de manier echter duidelijk zijn om zijn liefdevol nagesynchroniseerde "JailbreakMe 4.0" vrij te geven.
Veel gebruikers zullen niet worden beïnvloed door deze ontwikkeling, hoe indrukwekkend het ook is. Het is een oude tool, alleen voor 32-bit apparaten, en dekt alleen de Home Depot firmwares (iOS 9.1-9.3.4). Gezien het feit dat tihmstar zelf al een onethering voor die firmwares heeft gecreëerd, zal deze tool niet eens nodig zijn voor het reactiveren van de jailbreak, zoals het was met JailbreakMe voor Pangu iOS 9.3.3. Het is goed om te weten dat Home Depot-gebruikers die een probleem hebben met hun oneer kunnen onmiddellijk opnieuw jailbreaken vanaf een webpagina.
Dit brengt natuurlijk een beveiligingsrisico met zich mee. De Trident-exploits zijn gepatcht in iOS 9.3.5 en hoger, maar gebruikers moeten zich ervan bewust zijn dat een browsergebaseerde exploit zoals deze betekent dat apparaten op iOS 9.3.4 en lager nu rechtstreeks vanuit de browser kunnen worden gecompromitteerd. Het enige dat nodig is, is een klik op een phishing-link op een website om tihmstar te exploiteren en uw apparaat zonder toestemming te jailbreaken. Wees daarom voorzichtig en vermijd het gebruik van een pre-iOS 9.3.5-apparaat als dagelijks stuurprogramma als u zich zorgen maakt.
De tool is nog niet vrijgegeven, maar we zullen u laten weten of en wanneer het is. Voor nu kunt u een demonstratie ervan in actie hieronder bekijken:
Het is leuk om te zien dat de handige traditie van jailbreaks op het apparaat doorgaat, zelfs als de JailbreakMe-tool van tihmstar niet nuttig zal zijn voor de jailbreak-meerderheid.