Durante los últimos años, la abrumadora mayoría de las fugas de la cárcel han sido semi-desatadas, lo que significa que aún podría usar un teléfono hackeado liberado por dichas herramientas después de un reinicio, aunque en un estado sin jailbreak.
La falta de jailbreaks sin ataduras, o aquellos que permanecen completamente desbloqueados después de un reinicio, ha sido un punto de dolor para los jailbreakers desde que nadie puede recordar. Por esa razón, un Tweet compartido por @LinusHenze el lunes por la tarde podría ser de particular interés
El Tweet, que va acompañado de un video, parece demostrar un jailbreak sin ataduras en un iPhone 12 Pro Max con iOS 14.5.1 que utiliza un puñado de exploits:
En el video, Henze arranca el teléfono sin cables conectados e inmediatamente comienza a mostrar la versión de firmware y el modelo de hardware instalados. Después, Henze muestra un gestor de paquetes Sileo que funciona.
Basado en el Tweet, podemos discernir que los exploits utilizados incluyen CVE-2021-30740, CVE-2021-30768, CVE-2021-30769, CVE-2021-30770, y CVE-2021-30773.
De lo que podemos recopilar, CVE-2021-30740 se parcheó en iOS & iPadOS 14.6, mientras que los otros cuatro mencionados anteriormente se parchearon en el iOS & iPadOS 14.7 más reciente. El denominador común más bajo sería iOS & iPadOS 14.6, lo que significa que untether solo funcionaría en iOS & iPadOS 14.5.1 y versiones posteriores, a menos que otro exploit del núcleo pudiera reemplazar al parche de iOS & iPadOS 14.6.
Henze es una fuente confiable para la investigación de seguridad de iPhone, habiendo lanzado exploits en el pasado. Sin embargo, queda por ver si Henze liberará este untether o cualquier documentación que pueda ayudar a producir uno para el carcelero común.
En cualquier caso, es increíble ver que este tipo de jailbreak sigue siendo posible a pesar de todas las defensas de software que Apple elogia con cada actualización.