Размещен джейлбрейк для сотен млн. устройств с iOS, использующий неустранимую уязвимость

Прочитано: 132 раз(а)
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Оценок пока нет)
Loading ... Loading ...


Уязвимость получила название Checkm8, в реальном переводе «шах и мат». Она пока не может быть применена массовым пользователем — с ее помощью уже можно получить полный доступ к файловой системе, однако пока не получится обычным путем устанавливать чужие, не одобренные Apple программы.

По утверждению старшего инженера-программиста Avast Войтеха Бочека, сheckm8 — действительно очень серьезная уязвимость. Ошибка Apple, которую использовал axi0mX в своем эксплойте, носит аппаратный характер и устранить ее калифорнийская компания, скорее всего, не сможет. Код выложен в открытом доступе на GitHub, но это бета-версия. Другими словами без доступа к телефону либо планшету Apple не сможет устранить эксплойт.


В устройствах под управлением iOS найдена уязвимость, которую можно использоваться для взлома системы (джейлбрейка). Она использует все, что запускается на устройствах iOS при их включении, и это дает возможность получить доступ ко всем следующим процессам. «Такая потребность возникала у многих, кто пытался обновить свои устройства и получал „заторможенную“ либо практически нефункционирующую ОС», — объясняет «Газете.Ru» консультант Центра информационной безопасности компании «Инфосистемы Джет» Артур Скок. Создание «непривязанной» версии джейлбрейка можно ожидать в ближайшем будущем.

Первый джейлбрейк был выпущен летом давно минувшего 2008 года командой хакеров iPhone Dev Team. «Эпический джейлбрейк: встречайте Checkm8 (читается „чекмэйт“), постоянный неисправляемый эксплоит для bootrom в сотнях млн iOS-устройств», — проинформировал axi0mX в социальная сеть Twitter. На телефоне с ОС iOS 13.1.1 «взлом» занял всего две секунды.

Напомним, заключительная версия iOS 13 вышла 19 сентября и оказалась очень «сырой» — содержала слишком множество ошибок.

Размещен джейлбрейк для сотен млн. устройств с iOS, использующий неустранимую уязвимость



Новости партнеров

Загрузка...