za posledních několik let, drtivá většina útěků z vězení byla částečně nespoutaná, což znamená, že po restartu můžete stále používat telefon hacknutý osvobozený uvedenými nástroji, i když v non-jailbroken stavu.
nedostatek nespoutaných útěků z vězení-nebo těch, které zůstávají po restartu zcela jailbroken-byl pro jailbreakery bolestným bodem tak dlouho, jak si někdo pamatuje. Z tohoto důvodu může být obzvláště zajímavý Tweet sdílený @LinusHenze v pondělí odpoledne…
zdá se, že Tweet, který je doprovázen videem, demonstruje nespoutaný útěk z vězení na iPhone 12 Pro Max se systémem iOS 14.5.1, který využívá několik exploitů:
ve videu Henze spustí sluchátko bez připojených kabelů a okamžitě začne zobrazovat nainstalovanou verzi firmwaru a hardwarový model. Poté Henze předvádí fungujícího správce balíčků Sileo.
na základě tweetu můžeme rozeznat, že použité exploity zahrnují CVE-2021-30740, CVE-2021-30768, CVE-2021-30769, CVE-2021-30770 a CVE-2021-30773.
z toho, co můžeme shromáždit, byl CVE-2021-30740 opraven v iOS & iPadOS 14.6, zatímco další čtyři z výše uvedených byly opraveny v novějším iOS & iPadOS 14.7. Nejnižším společným jmenovatelem by pak byl iOS & iPadOS 14.6, což znamená, že untether by fungoval pouze na iOS & iPadOS 14.5.1 a níže, pokud by jiný exploit jádra nemohl nahradit ten opravený iOS & iPadOS 14.6.
Henze je renomovaný zdroj pro výzkum bezpečnosti iPhone, který v minulosti zveřejnil exploity. Zbývá však zjistit, zda Henze uvolní tento untether nebo jakoukoli dokumentaci, která by mohla pomoci vytvořit jeden pro běžného jailbreakera.
v každém případě je úžasné vidět, že tento typ útěku z vězení je stále možný navzdory všem softwarovým obranám, které Apple chválí při každé aktualizaci.