NappyTime14 agrega temporizadores de cuenta regresiva a la interfaz de alarma de su iPhone
10 septiembre, 2022
Arise lets jailbreakers customize and automate the Lock Screen
10 septiembre, 2022
NappyTime14 agrega temporizadores de cuenta regresiva a la interfaz de alarma de su iPhone
10 septiembre, 2022
Arise lets jailbreakers customize and automate the Lock Screen
10 septiembre, 2022

Brandon Azad lanza oficialmente el exploit OOB Timestamp para iOS 13.0-13.3

Hace varios días, el hacker e investigador de seguridad de iOS Brandon Azad tomó por asalto a la comunidad de jailbreak cuando dijo que pronto lanzaría una nueva prueba de concepto de explotación del kernel dirigida al iPhone 11 en iOS 13.3. No pasó mucho tiempo después de que el desarrollador líder de jailbreak de unc0ver , Pwn20wnd, agregara que unc0ver probablemente recibiría una actualización que incorporaría el nuevo exploit.

Los teasers han despertado a una nueva audiencia en la comunidad de jailbreak, a saber, aquellos que manejan los últimos teléfonos de Apple, como el iPhone 11 y las variantes del iPhone 11 Pro. Pero dejando de lado todo ese bombo, Azad lanzó oficialmente su nueva prueba de concepto de explotación del kernel el viernes por la tarde, y la llama OOB Timestamp :

Azad una vez más hace referencia al iPhone 12,3 (iPhone 11) y iOS 13.3 en su Tweet, señalando que logra tfp0 (lectura/escritura en la memoria del kernel) en esta combinación particular de firmware y hardware. Según los datos compartidos por Pwn20wnd en los últimos días, parece que el alcance del exploit podría aumentarse para admitir dispositivos A12 (X)-A13 que ejecutan cualquier firmware entre iOS 13.0-13.3.

Para aquellos interesados, el artículo completo sobre el exploit OOB Timestamp está disponible aquí . Las notas sugieren que se ha parcheado en iOS 13.3.1, por lo que es tan importante cambiar (o actualizar) a iOS 13.3 mientras puedas antes de que Apple cierre la ventana de firma. Sin embargo, se recomienda a aquellos con jailbreak en iOS 12 que se queden donde están.

Hoy temprano, Pwn20wnd anunció que se había acercado un paso más a arreglar la inyección de ajustes con su implementación sin PAC en iOS 13. También dijo que se enfocaría en la estabilidad hasta que Azad lanzara su exploit, y ahora que está disponible, solo podemos suponer Pwn20wnd está estudiando el exploit con toda su fuerza en un intento de incorporarlo al jailbreak unc0ver para los usuarios.

En particular, Pwn20wnd planea priorizar la compatibilidad con dispositivos A12(X)-A13, ya que los teléfonos más antiguos ya se pueden liberar en iOS 13 a través de checkra1n .

Podría pasar algún tiempo antes de que Pwn20wnd logre un progreso notable en la implementación de este nuevo exploit para que no se descubra, ya que el jailbreak nunca antes había sido compatible con iOS 13. Dicho esto, continuaremos monitoreando cualquier nuevo desarrollo y mantendremos a la comunidad informada si algo cambia.

¿Estás emocionado por el lanzamiento del nuevo exploit que podría hacer que unc0ver sea compatible con iOS 13 por primera vez? Discutir en los comentarios.

Necesitas preguntar algo?