under de senaste åren har den överväldigande majoriteten av jailbreaks varit semi-untethered, vilket innebär att du fortfarande kan använda en handenhet hackad befriad av nämnda verktyg efter en omstart, om än i ett icke-jailbroken tillstånd.
bristen på untethered jailbreaks — eller de som förblir helt jailbroken efter en omstart — har varit en smärtpunkt för jailbreakers så länge som någon kan komma ihåg. Av den anledningen kan en Tweet som delas av @LinusHenze måndag eftermiddag vara av särskilt intresse …
tweeten, som åtföljs av en video, verkar visa en untethered jailbreak på en iPhone 12 Pro Max som kör iOS 14.5.1 som använder en handfull exploits:
i videon startar Henze handenheten utan några kablar anslutna och börjar omedelbart visa den installerade firmwareversionen och hårdvarumodellen. Därefter visar Henze upp en fungerande Sileo-pakethanterare.
baserat på tweeten kan vi urskilja att de utnyttjanden som används inkluderar CVE-2021-30740, CVE-2021-30768, CVE-2021-30769, CVE-2021-30770 och CVE-2021-30773.
från vad vi kan samla, patchades CVE-2021-30740 i iOS & ipados 14.6, medan de andra fyra av de som nämnts ovan patchades i den nyare iOS & ipados 14.7. Den lägsta gemensamma nämnaren skulle då vara iOS & iPadOS 14.6, vilket innebär att untether bara skulle fungera på iOS & ipados 14.5.1 och nedan om inte en annan kärnutnyttjande skulle kunna ersätta den som patchades av iOS & ipados 14.6.
Henze är en ansedd källa för iPhone-säkerhetsforskning, efter att ha släppt exploater tidigare. Det återstår dock att se om Henze kommer att släppa denna untether eller någon dokumentation som kan hjälpa till att producera en för den gemensamma jailbreaker.
i alla fall är det fantastiskt att se att denna typ av jailbreak fortfarande är möjlig trots alla programvaru försvar som Apple lovar med varje uppdatering.