Det har funnits så många kärnanvändningsreleaser för iOS-plattformen så sent som att våra huvuden fortfarande snurrar, men det är trevliga nyheter om du är en jailbreak-avicionado, eftersom det ger våra respekterade utvecklare av jailbreak-verktyg fler resurser att arbeta med.
Det senaste kärnutnyttjandet kommer enligt hacker av PsychoTea, och det har fått namnet machswap. Utnyttjandet verkar vara genomförbart på alla A7-A9-enheter som kör iOS 11.0-12.1.2, vilket kan göra det till en värdefull kandidat för moderna jailbreak-verktyg som Electra eller unc0ver.
Med hänvisning till den officiella GitHub-sidan upptäcktes och släpptes machswap gemensamt av kända säkerhetsforskare @ S0rryMyBad och Brandon Azad, som båda är ansvariga för att släppa högprofilerade iOS 12-centrerade exploater i nyligen minne.
Dessutom är strukturen för denna exploit påstås baserad på task_swap_mach_voucher-buggen (CVE-2019-6225) som fixades i iOS 12.1.3, och utnyttjandet hämtade mycket av sin inspiration från @ s1guza's v0rtex exploit.
De flesta telefoner i A7-A9-serien betraktas som ”4K” -enheter, och som ni kanske kommer ihåg kan dessa delvis fängslas på iOS 12 med Pwn20wnds unc0ver jailbreak-verktyg. Detta uppnås med tihmstars v3ntex exploit, men detta nyare machswap exploit sägs ha en mycket högre framgångsgrad, vilket innebär att det potentiellt kan förbättra de nuvarande omständigheterna i jailbreak.
Det återstår att se om det nya machswap-utnyttjandet kommer att utnyttjas av något av de moderna jailbreak-verktygen, men en fullständig skrivning om utnyttjandet och hur den fungerar påstås i verken och kommer att släppas i framtiden (ingen ETA tillhandahålls per nu).
Är du upphetsad över alla exploateringsutvecklingar för iOS 12 från sent? Diskutera i kommentarerna nedan.