image

Недавно Pangu повергли любителей джейлбрейка в уныние, сообщив о том, что две из трёх найденных уязвимостей Apple успешно ликвидировала в последней «бете» iOS 9, но буквально через несколько дней после этого сообщения объявился хакер iH8snow, который умудрился сделать непривязанный джейлбрейк iOS 9 и снять весь процесс на видео.


Сам программист нещадно обозвал свой эксплойт «грязным и топорным», однако обеспечивающим желанный результат, то есть открытую файловую систему iOS 9. Также он подчеркнул, что его метод будет работать и для тестируемой «беты» 9.1. Схема проникновения описана ниже:

Прощупывание iOS 9 оказалось забавным. В её коде обнаружились некоторые свежие идеи, но, в то же время, прослеживалось ощутимое сходство с прошлым поколением.

Обратить внимание следует на то, что девайсы с iOS 9.x и 64-битной архитектурой проверяют контрольные суммы областей __TEXT/DATA.const через TrustZone. Если вы внесёте туда какие-либо изменения, то поднимется тревога (ядро или EL3 спровоцируют аварийную перезагрузку устройства). Особенно это касается KPP (Kernel Patch Protection). Но процесс, как вы сами видели на ролике, возможен, только действовать нужно быстро! ;)

И, кстати, не трогайте две дополнительные секции baseband_data [s1s3] и logs [s1s4], чтобы избежать неприятностей.

Располагая внушительными навыками взлома, можете попробовать эту инструкцию, но, естественно, на свой страх и риск. Почему? Да потому что iH8snow придерживается принципов хакера i0nic и не желает обнародовать плоды своих трудов.

Несмотря на это, мы уже знаем, что джейлбрейк iOS 9 вполне осуществим, а деятели из TaiG могут перенять бесценный опыт и воплотить его в фирменной утилите.

Поделитесь страницей через социальные сети