în ultimii ani, majoritatea covârșitoare a jailbreaks au fost semi-untethered, ceea ce înseamnă că ați putea folosi în continuare un telefon hacked eliberat de instrumentele menționate după o repornire, deși într-o stare non-jailbroken.
lipsa jailbreak — urilor netethered — sau a celor care rămân complet jailbroken în urma unei reporniri-a fost un punct de durere pentru jailbreakers atâta timp cât oricine își poate aminti. Din acest motiv, un Tweet împărtășit de @LinusHenze luni după-amiază ar putea fi de un interes deosebit…
Tweet-ul, care este însoțit de un videoclip, pare să demonstreze un jailbreak neîngrădit pe un iPhone 12 Pro Max care rulează iOS 14.5.1 care utilizează o mână de exploatări:
în videoclip, Henze pornește receptorul fără cabluri atașate și începe imediat să afișeze versiunea de firmware instalată și modelul hardware. După aceea, Henze arată un manager de pachete Sileo care lucrează.
pe baza Tweet-ului, putem discerne că exploatările utilizate includ CVE-2021-30740, CVE-2021-30768, CVE-2021-30769, CVE-2021-30770 și CVE-2021-30773.
din ceea ce putem aduna, CVE-2021-30740 a fost patch-uri în iOS & iPadOS 14.6, în timp ce celelalte patru dintre cele menționate mai sus au fost patch-uri în noul iOS & iPadOS 14.7. Cel mai mic numitor comun ar fi atunci iOS & iPadOS 14.6, ceea ce înseamnă că untether ar funcționa doar pe iOS & iPadOS 14.5.1 și mai jos, cu excepția cazului în care un alt exploit de kernel ar putea înlocui cel patch-uri de iOS & iPadOS 14.6.
Henze este o sursă de renume pentru cercetarea securității iPhone, după ce a lansat exploatări în trecut. Cu toate acestea, rămâne de văzut dacă Henze va lansa acest untether sau orice documentație care ar putea ajuta la producerea unuia pentru jailbreaker-ul comun.
în orice caz, este minunat să vedem că acest tip de jailbreak este încă posibil, în ciuda tuturor apărărilor software pe care Apple le laudă cu fiecare actualizare.