voor de afgelopen jaren, de overweldigende meerderheid van jailbreaks zijn semi-unnethered, wat betekent dat je nog steeds gebruik maken van een handset gehackt bevrijd door genoemde tools na een reboot, zij het in een niet-jailbroken staat.
het ontbreken van ongebonden jailbreaks — of degenen die volledig jailbroken blijven na een reboot — is een pijnpunt geweest voor jailbreakers voor zo lang als iedereen zich kan herinneren. Om die reden kan een Tweet gedeeld door @LinusHenze maandagmiddag van bijzonder belang zijn…
de Tweet, die vergezeld gaat van een video, lijkt een ongebonden jailbreak te tonen op een iPhone 12 Pro Max met iOS 14.5.1 die een handvol exploits gebruikt:
in de video start Henze de handset op zonder kabels en begint meteen de geïnstalleerde firmwareversie en het hardwaremodel te tonen. Daarna, Henze pronkt met een werkende Sileo package manager.
op basis van de Tweet kunnen we vaststellen dat de gebruikte exploits CVE-2021-30740, CVE-2021-30768, CVE-2021-30769, CVE-2021-30770 en CVE-2021-30773 omvatten.
uit wat we kunnen opmaken, werd CVE-2021-30740 gepatched in iOS & iPadOS 14.6, terwijl de andere vier van de hierboven genoemde werden gepatched in de nieuwere iOS & iPadOS 14.7. De kleinste gemene deler zou dan iOS & iPadOS 14.6 zijn, wat betekent dat de untether alleen zou werken op iOS & iPadOS 14.5.1 en lager, tenzij een andere kernelexploitatie de door iOS & ipados 14.6 gepatchte kernel zou kunnen vervangen.
Henze is een gerenommeerde bron voor iPhone-beveiligingsonderzoek, die in het verleden exploits heeft uitgebracht. Het valt echter nog te bezien of Henze deze ontketting of enige documentatie die zou kunnen helpen om een voor de gemeenschappelijke jailbreaker te produceren zal vrijgeven.
in ieder geval is het geweldig om te zien dat dit type jailbreak nog steeds mogelijk is, ondanks alle software-verdediging die Apple bij elke update hoog in het vaandel draagt.