Un exploit trouvé par Xiaolong Bai avec un iPhone XS sous iOS 12
- 👨 Enzo Valvasori
- Il y a 6 ans (Màj il y a 6 ans)
- 💬 6
Il a récemment de publier sur Twitter les preuves de son exploit.
Encore une fois, on ne peut pas dire si oui ou non ces failles seront utilisées pour faire un Jailbreak public. Zheng, le collègue de Xiaolong Bai n'a en tout cas pas pour habitude d'utiliser les failles pour confectionner un Jailbreak à la communauté.
tweet de xiaolong bai
Finally! (Mach) Port-oriented Programming (a.k.a POP) Attack Proof 3: Get task_for_pid_0 & root on iOS 12.1.2 (iPhone XS Max with A12 core), by @bxl1989 and @SparkZheng . PAC bypassed now! pic.twitter.com/gL3LZMnqUj
— Xiaolong Bai (@bxl1989) 15 janvier 2019
petit conseil pour préparer le jb iOS 12
Pour se préparer à un futur Jailbreak d'iOS 12, plusieurs options s'offrent à vous :
- Si vous n'êtes pas jailbreaké, arrêtez de mettre à jour votre iDevice
- Si vous êtes Jailbreaké sous iOS 11.3.1 ou inférieur et que vous n'avez pas FaceID, sauvegardez vos blobs avec TSSSaver. Vous pourrez mettre à jour votre appareil lors de la sortir d'iOS 12.
- Si vous êtes jailbreaké sous iOS 11.3.1 ou inférieur et si vous avez FaceID, sauvegardez vos blobs (au cas où). Vous ne pourrez toutefois pas les utiliser sans risquer de perdre FaceID. C'est pourquoi il faut faire un pari : soit rester jailbreaké mais potentiellement rater celui d'iOS 12 si Apple a déjà cessé de signer la dernière version exploitable. Soit mettre à jour dès maintenant pour maximiser les chances d'avoir une version compatible.
Voilà, en espérant avoir éclairci la situation au maximum, pour que le plus grand nombre puisse bénéficier d'un futur Jailbreak d'iOS 12 !