Au cours des dernières années, l’écrasante majorité des jailbreaks ont été semi-non liés, ce qui signifie que vous pouvez toujours utiliser un combiné piraté libéré par lesdits outils après un redémarrage, bien que dans un état non jailbreaké.
L’absence de jailbreaks non liés — ou ceux qui restent entièrement jailbreakés après un redémarrage — a été un point douloureux pour les jailbreakers aussi longtemps que tout le monde s’en souvienne. Pour cette raison, un Tweet partagé par @LinusHenze lundi après-midi pourrait présenter un intérêt particulier
Le Tweet, qui est accompagné d’une vidéo, semble démontrer un jailbreak non lié sur un iPhone 12 Pro Max fonctionnant sous iOS 14.5.1 qui utilise une poignée d’exploits:
Dans la vidéo, Henze démarre le combiné sans aucun câble attaché et commence immédiatement à montrer la version du firmware et le modèle de matériel installés. Ensuite, Henze montre un gestionnaire de paquets Sileo qui fonctionne.
Sur la base du Tweet, nous pouvons discerner que les exploits utilisés incluent CVE-2021-30740, CVE-2021-30768, CVE-2021-30769, CVE-2021-30770 et CVE-2021-30773.
D’après ce que nous pouvons rassembler, CVE-2021-30740 a été corrigé dans iOS & iPadOS 14.6, tandis que les quatre autres de ceux mentionnés ci-dessus ont été corrigés dans le plus récent iOS & iPadOS 14.7. Le plus petit dénominateur commun serait alors iOS & iPadOS 14.6, ce qui signifie que l’untether ne fonctionnerait que sur iOS & iPadOS 14.5.1 et au-dessous, à moins qu’un autre exploit du noyau puisse remplacer celui corrigé par iOS & iPadOS 14.6.
Henze est une source réputée pour la recherche sur la sécurité de l’iPhone, ayant publié des exploits dans le passé. Cependant, il reste à voir si Henze publiera cet untether ou toute documentation qui pourrait aider à en produire un pour le jailbreaker commun.
En tout cas, c’est génial de voir que ce type de jailbreak est toujours possible malgré toutes les défenses logicielles qu’Apple loue à chaque mise à jour.