Un chercheur démontre que le jailbreak iOS 15 est possible
- 👨 Medhi Naitmazi
- Il y a 3 ans
- 💬 27
Un jailbreak iOS 15 en bonne voie ?
Apple a également averti dans le bulletin de sécurité associé que la vulnérabilité mentionnée ci-dessus pourrait avoir été activement exploitée dans la nature et qu'elle affectait des appareils, y compris l'iPhone 6s et modèles ultérieurs, tous les modèles d'iPad Pro, l'iPad Air 2 et modèles ultérieurs, l'iPad mini 4 et l'iPod Touch 7.
Les expressions de "code arbitraire" et "privilèges au niveau du noyau" dans la même phrase peuvent facilement faire apparaître des étincelles dans les yeux des fans du jailbreak. D'autant plus qu'on trouve les détails, y compris une preuve de concept (PoC) de la vulnérabilité corrigée par iOS 15.0.2, est maintenant disponible dans un billet de blog publié par la chercheuse en sécurité Saar Amar.
Amar note que la surface d'attaque étant accessible depuis le bac à sable de l'application la rend idéale pour jailbreaker.
En tout état de cause, ce genre de données peut aider les hackers à proposer un jailbreak semi-tethered jusqu'à iOS 15.0.1 et iPadOS 15.0.1 inclus. Oui, Apple n'a comblé cette faille qu'avec iOS 15.0.2, ce qui laisse une place.
Il n'est pas inconcevable que les jailbreaks existants tels que Taurine et unc0ver utilisent cette vulnérabilité du noyau pour tenter de prendre en charge iOS 14.4, iOS 14.5, iOS 14.6, iOS 14.7, iOS 14.8 et iOS 15. Reste à savoir qui va le tenter et dans combien de temps pourrait-on en profiter.
Sur une note légèrement indépendante, le chercheur en sécurité Linus Henze prévoit de publier un exploit le 21 octobre qui devrait entraîner un jailbreak non connecté jusqu'à iOS 14.5.1 et pourrait même aider au développement d'un jailbreak semi-tethered pour iOS 14.6 et iPadOS 14.6. Le PoC d'aujourd'hui va plus loin et inclut iOS et iPadOS 14.7-14.8.
Si vous êtes intéressé par un jailbreak iOS 15, ne faites pas la mise à jour 15.0.2 et surtout, restez dans le coin. En outre, n'oubliez pas d'enregistrer les blobs .shsh2 de vos appareils lorsque des versions vulnérables du firmware sont signées afin d'aider à assurer l'éligibilité au downgrade.