Уязвимость в ядре iOS 10.3.1 поможет сделать даунгрейд на iOS 10.2

Итaльянский рaзрaбoтчик Люкa Тoдeскo, aвтoр джeйлбрeйкa yalu, прoкoммeнтирoвaл oбнaружeниe уязвимости в iOS 10.3.1, с помощью которой планируется создать джейлбрейк. По его словам, у пользователей больше шансов получить инструменты для даунгрейд на iOS 10.2, чем взломать iPhone и iPad на данной ОС.

На этой неделе эксперт Zimperium Адам Доненфилд объявил, что нашел уязвимость «нулевого дня» в iOS 10.3.1, которая может использоваться для разработки джейлбрейка. Подробнее о своей находке он пообещал рассказать на конференции по безопасности Janus Mobile Security Conference в Шанхае.

Тодеско посчитал необходимым прокомментировать заявление своего коллеги, отметив, что одной или даже нескольких уязвимостей в iOS не достаточно для создания полноценного джейлбрейка. Эти бреши, как отмечается, были закрыты в обновлении iOS 10.3.2, но присутствуют в iOS 10.3.1, на которую еще можно откатиться.

Ситуация складывается довольно странная. Доненфилд объявил, что обнаружил уязвимости в ядре iOS и пообещал выпустить готовый эксплоит. Но затем его команда уточнила, что речь идет лишь о демонстрации брешей безопасности, а не полноценном джейлбрейке. Все желающие смогут воспользоваться ими для подготовки джейлбрейка.

Тодеско, ранее объявивший об уходе из джейлбрейк-сообщества, решил прокомментировать ситуацию. У себя в Twitter он написал, что одних только уязвимостей для создания джейлбрейка iOS 10.3.1 недостаточно. Но с их помощью можно будет подготовить инструменты для отката на iOS 10.2, для которой доступен джейлбрейк yalu102.

«Одной уязвимости в ядре не достаточно для создания джейлбрейка; однако у тех, кто сохранил blobs от 10.2 будет возможность сделать даунгрейд», – написал Тодеско.

Другими словами, раскрытие уязвимостей позволит создать решение для отката на iOS 10.2. Однако их будет недостаточно для того, чтобы выпустить полноценный джейлбрейк – это невозможно без других важных компонентов, которые есть только у экспертов в соответствующей области.

]]>

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.