Apple начала закрывать уязвимости, используемые для джейлбрейка evasi0n

Хотя к концу дня новость уже подрастеряла актуальность, рассказать об этом на страницах AppStudio всё равно нужно. У программистов Apple всё-таки нашлось время поработать над закрытием уязвимостей, на основе которых работает джейлбрейк evasi0n. Как после нескольких дней тестирования выяснили хакеры из команды evad3rs, во второй бета-версии iOS 6.1.3 джейлбрейк через evasi0n уже невозможен.

Как мы уже неоднократно рассказывали, современные методы джейлбрейка включают в себя целые цепочки взаимосвязанных уязвимостей — сложность технических аспектов процедуры джейла сейчас настолько высока, что в нюансах разберётся далеко не каждый профессионал, не говоря уже о рядовых пользователях. Нам с вами важно понимать следующее: если Apple закрывает хотя бы одну уязвимость в цепочке, джейл становится невозможным.

Увы, в iOS 6.1.3 beta 2 это ожидаемо случилось. В бета-прошивке уже закрыт эксплойт, связанный с изменением часового пояса при резервном копировании. Можно полагать, что этим программисты Apple не ограничатся, и к финальному релизу рискуют быть закрытыми все найденные и обнародованные на данный момент уязвимости.

Как бы то ни было, пока что-либо предпринимать рано — создатели evasi0n должны дождаться финального релиза будущей прошивки и проверить, что в Apple поправили, а что — нет. Потом будет видно, получится ли адаптировать evasi0n под новую прошивку или же это невозможно. Напомним, что у хакеров из команды evad3rs есть ещё несколько найденных эксплойтов, которые пока нигде не использовались, соответственно, Apple про них ничего не знает. Но стоит ли пускать их в ход сейчас или лучше подождать до релиза iOS 7 — вопрос открытый.

P.S. Кстати, с недавних пор в нашей Энциклопедии джейлбрейка и анлока доступна свежая версия утилиты evasi0n (1.5), которая исправляет ещё несколько проблем, которые могли приводить к долгой загрузке устройств. Если вы ещё не сделали джейл, но собираетесь — сейчас самое время подумать над этим ;)