In den letzten Jahren war die überwiegende Mehrheit der Jailbreaks semi-untethered, was bedeutet, dass Sie nach einem Neustart immer noch ein von diesen Tools gehacktes Mobilteil verwenden können, wenn auch in einem Zustand ohne Jailbreak.
Das Fehlen von untethered Jailbreaks – oder solche, die nach einem Neustart vollständig jailbroken bleiben – war ein Schmerzpunkt für Jailbreaker, solange sich jemand erinnern kann. Aus diesem Grund könnte ein Tweet von @LinusHenze Montagnachmittag von besonderem Interesse sein…
Der Tweet, der von einem Video begleitet wird, scheint einen ungebundenen Jailbreak auf einem iPhone 12 Pro Max mit iOS 14.5.1 zu demonstrieren, der eine Handvoll Exploits verwendet:
Im Video startet Henze das Mobilteil ohne angeschlossene Kabel und zeigt sofort die installierte Firmware-Version und das Hardwaremodell an. Anschließend zeigt Henze einen funktionierenden Sileo Package Manager.
Basierend auf dem Tweet können wir erkennen, dass die verwendeten Exploits CVE-2021-30740, CVE-2021-30768, CVE-2021-30769, CVE-2021-30770 und CVE-2021-30773 umfassen.
Soweit wir wissen, wurde CVE-2021-30740 in iOS & iPadOS 14.6 gepatcht, während die anderen vier oben genannten in den neueren iOS & iPadOS 14.7 gepatcht wurden. Der kleinste gemeinsame Nenner wäre dann iOS & iPadOS 14.6, was bedeutet, dass der Untether nur unter iOS & iPadOS 14.5.1 und darunter funktionieren würde, es sei denn, ein anderer Kernel-Exploit könnte den von iOS & iPadOS 14.6 gepatchten ersetzen.
Henze ist eine seriöse Quelle für iPhone-Sicherheitsforschung, die in der Vergangenheit Exploits veröffentlicht hat. Es bleibt jedoch abzuwarten, ob Henze diesen Untether oder eine Dokumentation veröffentlichen wird, die dazu beitragen könnte, einen für den Common Jailbreaker zu erstellen.
Auf jeden Fall ist es großartig zu sehen, dass diese Art von Jailbreak trotz aller Software-Abwehrmaßnahmen, die Apple mit jedem Update lobt, immer noch möglich ist.